domingo, noviembre 19, 2006

Be Water My friend

Hola Holita,

Después de llevar 1 mes con el Reto Hacking, he querido sacar algo de información para ver como andamos y ver si os tengo que ayudar.

Primero algunas estadísticas curiosas:

- Peticiones totales a las páginas del reto: 26.000
- Sistemas operativos
95.9% Windows
2,9% Linux0
3% MAC
- Exploradores:
Explorer 73.4%
Mozilla 25.4%
- Con “reto hacking” en Google es la primera entrada, en live.com solo sale el blog en 7º posición. Curiosio, solo eso.

Algunos Intentos

/retohacking/pista.aspx id_pista=3 -> Cambiando valores
/retohacking/pista.aspx id_pista=' -> La comilla
/retohacking/pista.aspx id_pista=1=1 -> el comando
/retohacking/index.html.cs -> Buscando código fuente
/retohacking/wEWAgKr/9u+DQLM9PumD+uwK6V6NVk+J0TRb7yigs/tEmdf -> Basura a ver que hace...
/retohacking -> Siempre interesante comprobar el listado de directorios
/retohacking/pista.aspx id_pimiento=3 -> Buscando error de columnas en una sql
/retohacking/pista.aspx id_pista='+num+num buscado error de comilla
/retohacking/pista.aspx id_pista=[] -> ¿?¿ No llego a tanto
/retohacking/pista.aspx id_pista=2%20or%201=1 -> el clásico
/retohacking/pista.aspx id_passwd=0 -> Buscando el parámetro premio
/retohacking/pista.aspx id_pista=2%20ORDER%20BY%201 -> Otro clásico un order by
/retohacking/pista.aspx id_pista=2&Pwd=888 -> Mas búsqueda de variables
/retohacking/pista.aspx id_pista='ValidationSummary1-> El validador de .NET
/retohacking/pista.aspx id_pista=lazaro -> Ocurrente
/retohacking/pista.aspx id_pista=2%20union%20select%20*%20from%20master..sysobjects -> Sql Server?
/retohacking/pista.aspx id_pista=2%20union%20SHOW%20TABLES -> MYSQL?
/retohacking/pista.aspx id_pista=2%20or%20$result=mysql_query("SHOW%20tables",%20$db) -> MYSQL?
/retohacking/pista.aspx id_pista=2%20union%20slect%20'a',1,1,1,1,1,1,1,1,1,1 -> Descubriendo el número de columnas
/retohacking/pista.aspx?id_pista=1%20union%20select%20pista%20from%20tabla_pistas%20where%20id_pista=2
/retohacking/pista.aspx id_pista=21111111111111111111111111111111
1111111111111111111 -> Buscando el desbordamiento
/retohacking/pista.aspx id_pista=2%20OR%20(SELECT%20TRUE) -> Mentes retorcidas. Este es bueno.
/retohacking/pista.aspx id_pista=2%20UNION%20SELECT%20szObject,%20szObject,%20szObject%20FROM%20MsysRelationships%20WHERE%201=1 -> Presuponiendo Office.
/retohacking/pista.aspx id_pista=2%20OR%20(SELECT%20Name1%20FROM%20MSysQueries)%20<>%20"'" -> Insistiendo con office
/retohacking/pista.aspx id_pista=%3f__VIEWSTATE%3d%2fwEPDwUKLTM2MjMxNzY1NQ9kFgICAw9kFgICAQ8PFgIeBFRleHQ
FigJMw6F6YXJvLCBlbmdhw7FhZG8gbWUgaGFzLiBKdXJhcsOpIHl
vIGEgRGlvcyBxdWUgaGFzIHTDuiBjb21pZG8gbGFzIHV2YXMgdHJ
lcyBhIHRyZXMuPEJSPk5vIGNvbcOtIC1kaWplIHlvLTsgbWFzIMK%2fcG9yIHF1w6kgc29zcGVjaMOhaXMgZXNvPzxCUj5SZXNwb25kacO
zIGVsIHNhZ2Fjw61zaW1vIGNpZWdvOjxCUj7Cv1NhYmVzIGVuIHF1
w6kgdmVvIHF1ZSBsYXMgY29taXN0ZSB0cmVzIGEgdHJlcz8gRW4gc
XVlIGNvbcOtYSB5byBkb3MgYSBkb3MgeSBjYWxsYWJhc2RkZK678J
zkf0XLK+TrLT1XzPKQlUHB%3f__VIEWSTATE%3d%2fwEPDwUKLTM2MjMxNzY1NQ9kFgICAw9kFgICAQ8PFgIeBFRleHQF
igJMw6F6YXJvLCBlbmdhw7FhZG8gbWUgaGFzLiBKdXJhcsOpIHlvI
GEgRGlvcyBxdWUgaGFzIHTDuiBjb21pZG8gbGFzIHV2YXMgdHJlcy
BhIHRyZXMuPEJSPk5vIGNvbcOtIC1kaWplIHlvLTsgbWFzIMK%2fcG9yIHF1w6kgc29zcGVjaMOhaXMgZXNvPzxCUj5SZXNwb25kacOz
IGVsIHNhZ2Fjw61zaW1vIGNpZWdvOjxCUj7Cv1NhYmVzIGVuIHF1w6
kgdmVvIHF1ZSBsYXMgY29taXN0ZSB0cmVzIGEgdHJlcz8gRW4gcXVl
IGNvbcOtYSB5byBkb3MgYSBkb3MgeSBjYWxsYWJhc2RkZK678Jzkf0
XLK+TrLT1XzPKQlUHB?__VIEWSTATE=/wEPDwUKLTM2MjMxNzY1NQ9
kFgICAw9k -> Toma el ViewState en la variable.
/retohacking/pista.aspx id_pista=2%20OR%20CURRENT_USER%20=%20'' -> Buscando el usuario de la conexión
/retohacking/pista.aspx id_pista=2%20OR%20abs(ID)=0 -> Más curiosidades
/RetoHacking/pista.aspx id_pista=http%3a%2f%2fwww.informatica64.com%2fRetoHacking%2fpista.aspx%3fid_pista%3d%3cscript%3ex%3ddocument.cookie%3balert(x)%3b%3c%2fscript%3e -> XSS buscando el robo de la cookie
/retohacking/pista.aspx id_pista=TE%20VOY%20A%20FOLLAR%20ALEX -> Este conoce al alex!. Sergio?
/retohacking/pista.aspx id_pista=javascript:alert(document.cookie); -> Más XSS
/retohacking/pista.aspx id_pista=chema -> Buen intento/retohacking/pista.aspx id_pista=../../../ -> Buscando que se acceda a ficheros. Quedaos con esto para más adelante.
/retOhacking/pista.aspx id_pista=1…retOhacking/pista.aspx id_pista=450 -> Automático desde 1 a 450.
pista.aspx id_pista=''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''
''''''''''''''''''''''''''''''''''''''or+1%3D1 -> Comillas

Ayudas extras

1.- No es un descuido de que se haya quedado algún fichero por ahí perdido
2.- Es un fallo tipificado de programación y se habló de él en el Black Hat 2004
3.- Sin las 2 pistas sería imposible resolverlo. Pusiera lo que pusiera en cada una de las dos pistas.
4.- La aplicación no va a dar ningún mensaje útil de error
5.- Inferir es una buena idea.
6.- Hay 3 intentos muy cercanos de acabar la primera parte. (que no he publicado) Sí, ahí más de lo que parece. Je,je,je.
7.- Be water my friend!

2 comentarios:

  1. Empty your mind, be formless, shapeless ­ like void*.
    If you put an int into a void*, it becomes the int.
    You put float into a void* it becomes the float.
    You put in a char it becomes the char.
    Now, void * can flow or it can overflow.

    Be void* my friend

    ResponderEliminar
  2. http://www.tuexperto.com/?p=412
    ¿El pantallazo de Windows Vista en el SIMO del que habla el artículo es el que "hiciste" tú?

    Porque si es así, no sabes qué felices has hecho a los niños de Menéame, estaban haciendo palmas con las orejas

    ResponderEliminar