Category Archives: HowTo

HowTo: https://www.0xf.at (Level 2) JavaScript: Do you speak it?

Hallo,

ein neues Level ein neuer Beitrag.

für das zweite Level (https://www.0xf.at/play/2), müssen wir uns wieder den Quelltext anschauen.

Ich nutze zum „hacken“ der Website gerne den Google Chrome Browser, da mir dort die Editierfunktionen sehr gut gefallen.

Zunächst schauen wir uns wieder den Quelltext der Website an, in dem wir einen Rechtsklick auf diese machen und dort sagen Element untersuchen, alternativ strg+umschalt+i.

Nun sehen wir den Quelltext und auch eine Console (Diese brauchen wir später).

Im Quellcode suchen wir wieder folgende Passage:

Diesmal wird wieder das Passwort mit unserer Eingabe verglichen, doch diesmal steht das Passwort nicht im Klartext da sondern durch Escape-Zeichen dargestellt (Nähere Informationen zu Escape-Zeichen findest du hier: Escape-Verschlüsselung). Dies bedeutet unser Passwort ist verschlüsselt, und lautet aktuell:

Dieses können wir jetzt nicht einfach in das Passworteingabefeld eintragen, sondern müssen es erst entschlüsseln, wie man dies macht, zeige ich euch im Spoiler.

Entschlüsselung

Der Befehl unescape(„%62%33%35%34%61“); in der Console im Chrome liefert uns das Passwort: b354a zurück. Damit ist die Aufgabe schon gelöst!

0xfat_level2_solution

[collapse]

Somit ist dieses Level auch schon gemeistert!

In dem Sinne: Happy Hacking.

HowTo: https://www.0xf.at (Level 1) Easy beginnings

Hallo,

hier meine Überlegungen und Lösung zum ersten Level.

https://www.0xf.at/play/1

 

Zu allererst schauen wir uns den Seitenquelltext genauer an und finden diese Passage:

Hier finden wir die eine Funktion namens checkPW, dort gibt es eine anweisung zum Vergleichen des Kennworts (if….).

Um nicht zu viel vorweg zu nehmen, werde ich die Lösung Spoilern.

Lösung- Level 1

Die If-Abfrage

Verrät uns schon das Password: tooeasy.

Damit wäre Level 1 gemeistert.

[collapse]

 

In dem Sinne: Happy Hacking

HowTo: https://www.0xf.at (Einleitung)

Hallo,

letztens bin ich auf eine Website aufmerksam gemacht worden, die Hackits anbietet.

Hackits sind im Prinzip Hacking Challenges, meist geht es darum in Bereiche auf Webseiten einzudringen, die Passwort geschützt sind. Doch keine Sorge, dies ist völlig legal. Die zu „hackenden“ Systeme werden von Seitenbetreiber explizit dafür bereitgestellt.

Doch wozu? Im ersten Moment sieht die Person die versucht in das System zu gelangen dies als Herausforderung an und freut sich, wenn er die Schwachstellen herausfindet und ausnutzen kann. Zusätzlich hat man hier den Aspekt des Lernens, bedeutet komme ich vor eine harte Nuss, bin ich gezwungen zu recherchieren und mir somit neues Wissen anzueignen.

Grundsätzlich sind solche Hackits so aufgebaut, dass man am Anfang meist etwas Quellcode durchfrosten muss, später muss man kleine Scripte entwickeln und dies kann schlussendlich bis hin zu komplexen Programmen hinausgehen.

An solch einer Seite habe ich aktuell viel Spaß und ich möchte euch diese heute kurz Vorstellen.

https://0xf.at

 

Die Aufgaben auf dieser Seite steigen kontinuierlich vom Schwierigkeitsgrad her an und bereiten mir somit öfters Kopfzerbrechen, ich werde nach und nach euch für die einzelnen Aufgaben erläutern und euch meine Lösung präsentieren. Diese ist nicht immer die schönste, aber ich freue mich auch über entsprechendes Feedback von euch.

 

In dem Sinne: Happy Hacking!

 

Script: WDM Writefilter Disable/Enable Script

Guten Abend,

ich hatte vor kurzem das Problem, dass ich auf einem WDM-Server ein Script benötigte zum aktivieren und deaktivieren des Schreibschutzes eines ThinClient`s von Wyse.

Writefilter disable:

Writefilter enable:

 

Die Scripts müssen als WF-enable.rsp und WF-disable.rsp gespeichert werden.
Zusätzlich muss in dem Verzeichnis in dem das Script liegt ein Verzeichnis WF-enable und WF-disable erstellt werden.

Nach dem ausführen des Scripts wird der ThinClient automatisch erneut gestartet.

In dem Sinne, fröhliches schreibschützen.

1 2 3 4 5 9