domingo, noviembre 19, 2006

Be Water My friend

Hola Holita,

Después de llevar 1 mes con el Reto Hacking, he querido sacar algo de información para ver como andamos y ver si os tengo que ayudar.

Primero algunas estadísticas curiosas:

- Peticiones totales a las páginas del reto: 26.000
- Sistemas operativos
95.9% Windows
2,9% Linux0
3% MAC
- Exploradores:
Explorer 73.4%
Mozilla 25.4%
- Con “reto hacking” en Google es la primera entrada, en live.com solo sale el blog en 7º posición. Curiosio, solo eso.

Algunos Intentos

/retohacking/pista.aspx id_pista=3 -> Cambiando valores
/retohacking/pista.aspx id_pista=' -> La comilla
/retohacking/pista.aspx id_pista=1=1 -> el comando
/retohacking/index.html.cs -> Buscando código fuente
/retohacking/wEWAgKr/9u+DQLM9PumD+uwK6V6NVk+J0TRb7yigs/tEmdf -> Basura a ver que hace...
/retohacking -> Siempre interesante comprobar el listado de directorios
/retohacking/pista.aspx id_pimiento=3 -> Buscando error de columnas en una sql
/retohacking/pista.aspx id_pista='+num+num buscado error de comilla
/retohacking/pista.aspx id_pista=[] -> ¿?¿ No llego a tanto
/retohacking/pista.aspx id_pista=2%20or%201=1 -> el clásico
/retohacking/pista.aspx id_passwd=0 -> Buscando el parámetro premio
/retohacking/pista.aspx id_pista=2%20ORDER%20BY%201 -> Otro clásico un order by
/retohacking/pista.aspx id_pista=2&Pwd=888 -> Mas búsqueda de variables
/retohacking/pista.aspx id_pista='ValidationSummary1-> El validador de .NET
/retohacking/pista.aspx id_pista=lazaro -> Ocurrente
/retohacking/pista.aspx id_pista=2%20union%20select%20*%20from%20master..sysobjects -> Sql Server?
/retohacking/pista.aspx id_pista=2%20union%20SHOW%20TABLES -> MYSQL?
/retohacking/pista.aspx id_pista=2%20or%20$result=mysql_query("SHOW%20tables",%20$db) -> MYSQL?
/retohacking/pista.aspx id_pista=2%20union%20slect%20'a',1,1,1,1,1,1,1,1,1,1 -> Descubriendo el número de columnas
/retohacking/pista.aspx?id_pista=1%20union%20select%20pista%20from%20tabla_pistas%20where%20id_pista=2
/retohacking/pista.aspx id_pista=21111111111111111111111111111111
1111111111111111111 -> Buscando el desbordamiento
/retohacking/pista.aspx id_pista=2%20OR%20(SELECT%20TRUE) -> Mentes retorcidas. Este es bueno.
/retohacking/pista.aspx id_pista=2%20UNION%20SELECT%20szObject,%20szObject,%20szObject%20FROM%20MsysRelationships%20WHERE%201=1 -> Presuponiendo Office.
/retohacking/pista.aspx id_pista=2%20OR%20(SELECT%20Name1%20FROM%20MSysQueries)%20<>%20"'" -> Insistiendo con office
/retohacking/pista.aspx id_pista=%3f__VIEWSTATE%3d%2fwEPDwUKLTM2MjMxNzY1NQ9kFgICAw9kFgICAQ8PFgIeBFRleHQ
FigJMw6F6YXJvLCBlbmdhw7FhZG8gbWUgaGFzLiBKdXJhcsOpIHl
vIGEgRGlvcyBxdWUgaGFzIHTDuiBjb21pZG8gbGFzIHV2YXMgdHJ
lcyBhIHRyZXMuPEJSPk5vIGNvbcOtIC1kaWplIHlvLTsgbWFzIMK%2fcG9yIHF1w6kgc29zcGVjaMOhaXMgZXNvPzxCUj5SZXNwb25kacO
zIGVsIHNhZ2Fjw61zaW1vIGNpZWdvOjxCUj7Cv1NhYmVzIGVuIHF1
w6kgdmVvIHF1ZSBsYXMgY29taXN0ZSB0cmVzIGEgdHJlcz8gRW4gc
XVlIGNvbcOtYSB5byBkb3MgYSBkb3MgeSBjYWxsYWJhc2RkZK678J
zkf0XLK+TrLT1XzPKQlUHB%3f__VIEWSTATE%3d%2fwEPDwUKLTM2MjMxNzY1NQ9kFgICAw9kFgICAQ8PFgIeBFRleHQF
igJMw6F6YXJvLCBlbmdhw7FhZG8gbWUgaGFzLiBKdXJhcsOpIHlvI
GEgRGlvcyBxdWUgaGFzIHTDuiBjb21pZG8gbGFzIHV2YXMgdHJlcy
BhIHRyZXMuPEJSPk5vIGNvbcOtIC1kaWplIHlvLTsgbWFzIMK%2fcG9yIHF1w6kgc29zcGVjaMOhaXMgZXNvPzxCUj5SZXNwb25kacOz
IGVsIHNhZ2Fjw61zaW1vIGNpZWdvOjxCUj7Cv1NhYmVzIGVuIHF1w6
kgdmVvIHF1ZSBsYXMgY29taXN0ZSB0cmVzIGEgdHJlcz8gRW4gcXVl
IGNvbcOtYSB5byBkb3MgYSBkb3MgeSBjYWxsYWJhc2RkZK678Jzkf0
XLK+TrLT1XzPKQlUHB?__VIEWSTATE=/wEPDwUKLTM2MjMxNzY1NQ9
kFgICAw9k -> Toma el ViewState en la variable.
/retohacking/pista.aspx id_pista=2%20OR%20CURRENT_USER%20=%20'' -> Buscando el usuario de la conexión
/retohacking/pista.aspx id_pista=2%20OR%20abs(ID)=0 -> Más curiosidades
/RetoHacking/pista.aspx id_pista=http%3a%2f%2fwww.informatica64.com%2fRetoHacking%2fpista.aspx%3fid_pista%3d%3cscript%3ex%3ddocument.cookie%3balert(x)%3b%3c%2fscript%3e -> XSS buscando el robo de la cookie
/retohacking/pista.aspx id_pista=TE%20VOY%20A%20FOLLAR%20ALEX -> Este conoce al alex!. Sergio?
/retohacking/pista.aspx id_pista=javascript:alert(document.cookie); -> Más XSS
/retohacking/pista.aspx id_pista=chema -> Buen intento/retohacking/pista.aspx id_pista=../../../ -> Buscando que se acceda a ficheros. Quedaos con esto para más adelante.
/retOhacking/pista.aspx id_pista=1…retOhacking/pista.aspx id_pista=450 -> Automático desde 1 a 450.
pista.aspx id_pista=''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''or+1%3D1 -> Comillas

Ayudas extras

1.- No es un descuido de que se haya quedado algún fichero por ahí perdido
2.- Es un fallo tipificado de programación y se habló de él en el Black Hat 2004
3.- Sin las 2 pistas sería imposible resolverlo. Pusiera lo que pusiera en cada una de las dos pistas.
4.- La aplicación no va a dar ningún mensaje útil de error
5.- Inferir es una buena idea.
6.- Hay 3 intentos muy cercanos de acabar la primera parte. (que no he publicado) Sí, ahí más de lo que parece. Je,je,je.
7.- Be water my friend!

2 comentarios:

Capi dijo...

Empty your mind, be formless, shapeless ­ like void*.
If you put an int into a void*, it becomes the int.
You put float into a void* it becomes the float.
You put in a char it becomes the char.
Now, void * can flow or it can overflow.

Be void* my friend

Anónimo dijo...

http://www.tuexperto.com/?p=412
¿El pantallazo de Windows Vista en el SIMO del que habla el artículo es el que "hiciste" tú?

Porque si es así, no sabes qué felices has hecho a los niños de Menéame, estaban haciendo palmas con las orejas

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares