×
[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。
HackThisSite (http://www.hackthissite.org/)という、
ネットワークセキュリティを色々と学べるサイトがある。
このサイトでは、主にWebアプリケーションに対するハッキングに挑戦することができ、様々な問題(mission)を通してセキュリティ知識・技術を身に付けることが出来る。
そのなかの一番基本的なミッション、Basic missionsに挑戦してみた。
このBasic missionは基本的に、パスワードを探し当てることが目的。
攻略のヒントをメモしておく。
<Basic 1>
ソースを覗く。基本。
<Basic 2>
パスワードファイルをうpしわすれた→パスワードは設定されてない
<Basic 3>
ソースを覗くとパスワードファイルのファイル名が分かる。
<Basic 4>
ソースを覗くと、なにやらFORM周りにメールアドレスが書かれている。
どうやらここに書かれているメールアドレスにパスワードが送られるようだ。
ここをなんとかして自分のメールアドレスに書き換えることができれば……!
JavaScriptでお手軽FORM改ざん。
ブラウザのアドレスバーで
<Basic 5>
上とだいたい同じ。
Proxyを用いてパラメータを書き換えるなどでもクリアできる。(Basic4も)
<Basic 6>
適当な文字列を入力してみる。"aaaaaa"とか。
そうすると暗号化アルゴリズムが分かるのでそれを元に復号。
参考: アスキーコード表(http://e-words.jp/p/r-ascii.html)
<Basic 7>
まずはyearを適当に入力して実行してみる。
するとこのカレンダー表示サービスは、UNIXのcalコマンド
>cal "入力された年"
の実行結果を表示させるプログラムであると予想できる。(と思う)
ところで、UNIX系のコマンドは、
セミコロン";"でコマンドを区切ると、複数のコマンドを一文で実行できる。
この";"と、コマンド"ls"を使えばパスワードファイルを見つけられるはず。
<Basic 8>
まずは適当な文字列を入力することから始める。
すると、このサービスは"nantoka.shtml"を生成してるいるようだ。
拡張子が".shtml"ということは、SSI(Server Side Includes)が使えると予想。
つまり入力フォームにSSIを書いてやればなんかいろいろできそうだ。
とほほのSSI入門(http://www.tohoho-web.com/wwwssi.htm#Exec)
SSIの"exec"と、UNIXコマンド"ls"をうまく組み合わせれば、
パスワードファイルを見つけられる。
<Basic 9>
Basic 8ができればこれもできるはず。
<Basic 10>
なんかソースを覗いたりしてもパスワードは分からなそう。
とりあえず適当なパスワードを入れて見ると、
"You are not authorized to view this page"
authorize(認証)...cookieが怪しいぞ!
で、Cookieを覗いてみる。
ブラウザのアドレスバーで
"level10_authorized=no"が怪しい。これをなんとかしようではないか。
JavaScriptでお手軽Cookie改ざん。
ブラウザのアドレスバーで、
これで認証状態を騙してやればクリア。
パスワードを徹底的に管理するだけじゃセキュリティは不十分だってこった。
ネットワークセキュリティを色々と学べるサイトがある。
このサイトでは、主にWebアプリケーションに対するハッキングに挑戦することができ、様々な問題(mission)を通してセキュリティ知識・技術を身に付けることが出来る。
そのなかの一番基本的なミッション、Basic missionsに挑戦してみた。
このBasic missionは基本的に、パスワードを探し当てることが目的。
攻略のヒントをメモしておく。
<Basic 1>
ソースを覗く。基本。
<Basic 2>
パスワードファイルをうpしわすれた→パスワードは設定されてない
<Basic 3>
ソースを覗くとパスワードファイルのファイル名が分かる。
<Basic 4>
ソースを覗くと、なにやらFORM周りにメールアドレスが書かれている。
どうやらここに書かれているメールアドレスにパスワードが送られるようだ。
ここをなんとかして自分のメールアドレスに書き換えることができれば……!
JavaScriptでお手軽FORM改ざん。
ブラウザのアドレスバーで
javascript: void(document.forms[n].name.value="nantoka");
n, name, nantoka は場合に応じて。<Basic 5>
上とだいたい同じ。
Proxyを用いてパラメータを書き換えるなどでもクリアできる。(Basic4も)
<Basic 6>
適当な文字列を入力してみる。"aaaaaa"とか。
そうすると暗号化アルゴリズムが分かるのでそれを元に復号。
参考: アスキーコード表(http://e-words.jp/p/r-ascii.html)
<Basic 7>
まずはyearを適当に入力して実行してみる。
するとこのカレンダー表示サービスは、UNIXのcalコマンド
>cal "入力された年"
の実行結果を表示させるプログラムであると予想できる。(と思う)
ところで、UNIX系のコマンドは、
セミコロン";"でコマンドを区切ると、複数のコマンドを一文で実行できる。
この";"と、コマンド"ls"を使えばパスワードファイルを見つけられるはず。
<Basic 8>
まずは適当な文字列を入力することから始める。
すると、このサービスは"nantoka.shtml"を生成してるいるようだ。
拡張子が".shtml"ということは、SSI(Server Side Includes)が使えると予想。
つまり入力フォームにSSIを書いてやればなんかいろいろできそうだ。
とほほのSSI入門(http://www.tohoho-web.com/wwwssi.htm#Exec)
SSIの"exec"と、UNIXコマンド"ls"をうまく組み合わせれば、
パスワードファイルを見つけられる。
<Basic 9>
Basic 8ができればこれもできるはず。
<Basic 10>
なんかソースを覗いたりしてもパスワードは分からなそう。
とりあえず適当なパスワードを入れて見ると、
"You are not authorized to view this page"
authorize(認証)...cookieが怪しいぞ!
で、Cookieを覗いてみる。
ブラウザのアドレスバーで
javascript:alert(document.cookie)
"level10_authorized=no"が怪しい。これをなんとかしようではないか。
JavaScriptでお手軽Cookie改ざん。
ブラウザのアドレスバーで、
javascript:void(document.cookie="name=value")
nameとvalueはお好きなように。これで認証状態を騙してやればクリア。
パスワードを徹底的に管理するだけじゃセキュリティは不十分だってこった。
PR
Comment
最新記事
ブログ内検索