Category Archives: HowTo

HowTo: https://www.0xf.at (Level 8) The password field

Hallo,
heute zeige ich euch (m)eine Vorgehensweise für Level 8.

0xfat_level8

Dieses Rätsel ist im Prinzip total banal, doch muss man sich dafür etwas mit HTML auskennen. Denn in der HTML gibt es mehrere Arten von Eingabefeldern. Eine davon sehen wir bei dieser Aufgabe: Die Password-Textbox, diese zeigt die Eingaben durch Sternchen an, damit hinter uns niemand sieht, was wir eingeben, logischerweise bietet sich solch ein Feld für Kennwörter an. Der Trick bei dieser Aufgabe besteht darin den Quelltext so zu manipulieren, dass aus dem Passwortfeld ein normales Eingabefeld wird.

Wie man das macht, zeige ich euch im Spoiler:

Spoiler Level 8

aus:

wird:

Nun sehen wir das Kennwort: e6f00d58acaf95b2c8ef5c2152ff0.

Daraus machen wir: e6fo0d58acaf95b2c8ef5c2152ff0.

Schon haben wir unsere Lösung.

[collapse]

 

In dem Sinne: Happy Hacking.

HowTo: https://www.0xf.at (Level 4) Length matters

Hallo,

ein neues Level ein neuer Beitrag. https://www.0xf.at/play/4

Es kommt mal wieder wie im echten Leben nicht auf die Länge sondern auf die Technik an.

Schauen wir uns als erstes wieder den Quelltext an und sehen wieder unseren altbekannten Textabschnitt:

Diesmal sehen wir zwar das Passwort (Vorsicht dieses wird immer wieder beim Laden der Seite neu generiert, bedeutet euer Kennwort wird vermutlich ein anderes sein), aber dieses ist nicht das gesuchte Passwort.
Diesmal gilt es die Länge des Kennwortes herauszufinden, da dieses als „Wahres“ Kennwort benötigt wird. Dazu muss man sich mit der Methode .length vertraut machen. Wenn man sie die Länge des Strings pwinfo anschaut, hat man auch schon die Lösung.

Lösung Level 4

Dies muss wieder in die Console in Google Chrome eingeben werden:

Bitte beachten, euer Wert in der Variable pwinfo wird ein anderer Wert sein. Daher bitte austauschen.

[collapse]

In dem Sinne: Happy Hacking!

HowTo: https://www.0xf.at (Level 3) Without sourcecode

Hallo,

diesmal die Lösung zu Level 3 (https://www.0xf.at/play/3).

 

für dieses Level benötigen wir aber nur die Lösungsmethode aus Level 2 und wieder muss sich der Quelltext angeschaut werden. Kleiner Tipp: Scrollen!

Denn unten findet sich wieder die benötigte Funktion:

Lösung Level 3

Hier können wir in der Console mit dem Befehl: unescape(„r%20i%20g%20h%20t%20″)+““+“p“+“w“+““+“207b97dfd“; das Passwort anzeigen lassen!

[collapse]

Eine nette Verschleierungstaktik, aber nicht mit uns!

In dem Sinne: Happy Hacking.

HowTo: https://www.0xf.at (Level 2) JavaScript: Do you speak it?

Hallo,

ein neues Level ein neuer Beitrag.

für das zweite Level (https://www.0xf.at/play/2), müssen wir uns wieder den Quelltext anschauen.

Ich nutze zum „hacken“ der Website gerne den Google Chrome Browser, da mir dort die Editierfunktionen sehr gut gefallen.

Zunächst schauen wir uns wieder den Quelltext der Website an, in dem wir einen Rechtsklick auf diese machen und dort sagen Element untersuchen, alternativ strg+umschalt+i.

Nun sehen wir den Quelltext und auch eine Console (Diese brauchen wir später).

Im Quellcode suchen wir wieder folgende Passage:

Diesmal wird wieder das Passwort mit unserer Eingabe verglichen, doch diesmal steht das Passwort nicht im Klartext da sondern durch Escape-Zeichen dargestellt (Nähere Informationen zu Escape-Zeichen findest du hier: Escape-Verschlüsselung). Dies bedeutet unser Passwort ist verschlüsselt, und lautet aktuell:

Dieses können wir jetzt nicht einfach in das Passworteingabefeld eintragen, sondern müssen es erst entschlüsseln, wie man dies macht, zeige ich euch im Spoiler.

Entschlüsselung

Der Befehl unescape(„%62%33%35%34%61“); in der Console im Chrome liefert uns das Passwort: b354a zurück. Damit ist die Aufgabe schon gelöst!

0xfat_level2_solution

[collapse]

Somit ist dieses Level auch schon gemeistert!

In dem Sinne: Happy Hacking.

1 2 3 4 8