--年--月--日 --:--

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

Hackmeを攻略してみる

2011年04月05日 17:17

かなりのオワコンだが以前にHackmeが2ちゃんでやっていたのを見てやってみることにした。

http://hackme.netfire.jp/start

このサイトはネットセキュリティ会社がやっているものらしく、自分が何処までハッキング出来る力を持っている?かをはかることが出来るらしい。。。

Lv5まであります。今まで全クリは2人だとか。

まぁ、自分は中学生なのでLv2までしかいけていません・・・Lv3で苦戦中です。
またLv3以上に進むことが出来たら追加して書いていきたいと思います。

ということでLv2までの攻略とLv3の考え方程度までを書いてみたいと(ネタバレというかほとんど答えに近いようなことを書くので自力で楽しみたいと言う方は見ないでください。)







Lv1

解説する必要性がないようなぐらい簡単。

あえて言うとしたらソースを見れば分かる。右クリックは禁止なのでそれ以外の方法でこのページのソースを見ればそのまま書いてある。

最近では滅多に見掛けないというかほとんど無いと思われるぐらいの簡単セキュリティ。そもそもセキュリティじゃないような・・・



Lv2

今後はソースに書いてない。ここから少し専門的知識がいることを悟った・・・

とりあえず良くある攻撃方法を試してみることにした。

IDとPASSの欄両方にSQLで使われる「'」(シングルクォート)を入力すると

Warning: pg_query() [function.pg-query]: Query failed: ERROR: syntax error at or near "'"

というクエリエラーを吐いてきた。

この文からSQLの対処がされてないことが分かった。

ということで一時期流行ったSQLインジェクションでいける。適切なSQLを入力してやるとおk



Lv3


これは未だできてないけど大筋やり方が分かったのでそれだけ。

URLを見てみるとLv2までとは違って

login?page=template/login.html

となっていることに気づく。

ということで、これはディレクトリトラバーサルでいける。

このディレクトリトラバーサル攻撃というのは本来閲覧できないはずのファイルを意図的に読み取ってそこから解析・ログインする方法。

ということでURLの「http://hackme.netfire.jp/Lv3/login?page=」の後に「./etc/passwd」と「../etc/master.passwd」を付けて

本来見えないはずのpasswdファイルとshadowファイルを見る事が出来る。即ちディレクトリトラバーサル攻撃対策が行われていないみたいだ。

ディレクトリトラバーサルについては一度はホームページを作ったことがある人間なら理解できると思う。

このpasswdファイルとshadowファイルは暗号化されているので2つを1つにして復号化する必要がある。

ということで某ソフトを使って復号化して、その結果出てきたIDとPASSでいけるはず。

「shadowファイル unshadow」とかでggrば出てくると思う。

自分はこのソフトで苦戦していますw しかもこのソフト、ウイルス対策ソフトを導入していると勝手に消されます。

ノートンを使ってますが相変わらず消してきます。OFFにしてからDLしないといけません。



これ以降が出来たら、まぁ書いていきたいと思います。
スポンサーサイト


コメント

    コメントの投稿

    (コメント編集・削除に必要)
    (管理者にだけ表示を許可する)

    トラックバック

    この記事のトラックバックURL
    http://sryo36m.blog53.fc2.com/tb.php/132-c00b7cef
    この記事へのトラックバック



    上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。