Category Archives: HowTo

HowTo: https://www.0xf.at (Level 22) Fast mirror

Hallo,
heute mal eine schwerere Nuss, diese hatte mir damals echtes Kopfzerbrechen beschert.

0xfat_level22

Für diese Aufgabe ist es Notwendig eine eigene kleine Funktion zu entwickeln.
Die Aufgabe besagt, wir haben eine Zeichenkette und diese muss einmal in der Normalform und in der gespiegelten Form aneinander gereiht als Kennwort eingetragen werden. Der Clou ist aber, die Zeichenkette verändert sich alle 10 Sekunden. Wichtig ist außerdem, das letzte Zeichen der Zeichenkette und das erste Zeichen der gespiegelten Zeichenkette sind das selbe Zeichen und darf daher nicht doppelt sein (wie es das Beispiel zeigt).

Meine Vorgehensweise war den String zu extrahieren, dann in einer neuen Variable zu spiegeln und dann vom gespiegelten String, das erste Zeichen abzuschneiden.

Extrahiert habe ich den String mittels:

Den Rest meines Codes packe ich aber in den Spoiler, für diejenigen von euch die es selbst versuchen möchten.

Spoiler Level 22

[collapse]

Habt ihr die Aufgabe eleganter gelöst, oder habt ihr Verbesserungsvorschläge – Dann lasst es mich in den Kommentaren wissen.

In dem Sinne: Happy Hacking.

HowTo: https://www.0xf.at (Level 8) The password field

Hallo,
heute zeige ich euch (m)eine Vorgehensweise für Level 8.

0xfat_level8

Dieses Rätsel ist im Prinzip total banal, doch muss man sich dafür etwas mit HTML auskennen. Denn in der HTML gibt es mehrere Arten von Eingabefeldern. Eine davon sehen wir bei dieser Aufgabe: Die Password-Textbox, diese zeigt die Eingaben durch Sternchen an, damit hinter uns niemand sieht, was wir eingeben, logischerweise bietet sich solch ein Feld für Kennwörter an. Der Trick bei dieser Aufgabe besteht darin den Quelltext so zu manipulieren, dass aus dem Passwortfeld ein normales Eingabefeld wird.

Wie man das macht, zeige ich euch im Spoiler:

Spoiler Level 8

aus:

wird:

Nun sehen wir das Kennwort: e6f00d58acaf95b2c8ef5c2152ff0.

Daraus machen wir: e6fo0d58acaf95b2c8ef5c2152ff0.

Schon haben wir unsere Lösung.

[collapse]

 

In dem Sinne: Happy Hacking.

HowTo: https://www.0xf.at (Level 4) Length matters

Hallo,

ein neues Level ein neuer Beitrag. https://www.0xf.at/play/4

Es kommt mal wieder wie im echten Leben nicht auf die Länge sondern auf die Technik an.

Schauen wir uns als erstes wieder den Quelltext an und sehen wieder unseren altbekannten Textabschnitt:

Diesmal sehen wir zwar das Passwort (Vorsicht dieses wird immer wieder beim Laden der Seite neu generiert, bedeutet euer Kennwort wird vermutlich ein anderes sein), aber dieses ist nicht das gesuchte Passwort.
Diesmal gilt es die Länge des Kennwortes herauszufinden, da dieses als „Wahres“ Kennwort benötigt wird. Dazu muss man sich mit der Methode .length vertraut machen. Wenn man sie die Länge des Strings pwinfo anschaut, hat man auch schon die Lösung.

Lösung Level 4

Dies muss wieder in die Console in Google Chrome eingeben werden:

Bitte beachten, euer Wert in der Variable pwinfo wird ein anderer Wert sein. Daher bitte austauschen.

[collapse]

In dem Sinne: Happy Hacking!

HowTo: https://www.0xf.at (Level 3) Without sourcecode

Hallo,

diesmal die Lösung zu Level 3 (https://www.0xf.at/play/3).

 

für dieses Level benötigen wir aber nur die Lösungsmethode aus Level 2 und wieder muss sich der Quelltext angeschaut werden. Kleiner Tipp: Scrollen!

Denn unten findet sich wieder die benötigte Funktion:

Lösung Level 3

Hier können wir in der Console mit dem Befehl: unescape(„r%20i%20g%20h%20t%20″)+““+“p“+“w“+““+“207b97dfd“; das Passwort anzeigen lassen!

[collapse]

Eine nette Verschleierungstaktik, aber nicht mit uns!

In dem Sinne: Happy Hacking.

1 2 3 4 9