write up CRYPT hackthis.co.uk

level 1 https://www.hackthis.co.uk/levels/crypt/1

Capture.PNG

level 2  https://www.hackthis.co.uk/levels/crypt/2

  • Capture.PNG
  • Đây là một loại mã hóa Ceasar rất để nhận ra loại mã hóa cơ bản này. Chúng ta có thể sử dụng tool online như http://www.dcode.fr/caesar-cipher nên chọn chế độ vét cạn
  • WELCOMEBACKTHISLEVELISNOTASEASYASTHELASTBUTSTILLNOT

TOOCHALLENGINGSOGOAHEADANDENTERTHISPASSSHIFTTHATLETTER

  • nhưng đến đây thì cần chuyển sang dạng chữ thường. ta được: ‘welcomebackthislevelisnotaseasyasthelastbutstillnottoochallenging

sogoaheadandenterthispassshiftthatletter’

level 3  https://www.hackthis.co.uk/levels/crypt/3

Capture

  • Loại mã hóa này là gì: thử google một đoạn nhỏ xem sao? …. .. –..– / – …. .- -. -.- …
  • Ta thấy ngay đó là Morse Code

Capture.PNG

level 4   https://www.hackthis.co.uk/levels/crypt/4

Capture.PNG

Capture.PNG

level 5 https://www.hackthis.co.uk/levels/crypt/5

Capture

  • Chú ý một chút là ta thấy ngay đây là sự kết hợp giữ level1 và level4
  • Chúng ta thu đc pass: TheMentor

level 6 https://www.hackthis.co.uk/levels/crypt/6

 

 

Advertisements

write up BASIC+ hackthis.co.uk

basic+ level 1

Capture

  • ta thấy kêt quả đầu tiên là image vậy thử mở bằng trình mở ảnh xem sao. Ở đây mình mở bằng Paint

Capture

  • vậy là ta đã tìm được user và pass.
  • Ở đây còn cách khác đó là đổi đuôi thành .bmp vì BM6 là một định dạng của file .bmp

basic+ level 2

Capture.PNG

basic+ level 3

basic+ level 4

  • https://www.hackthis.co.uk/levels/basic+/4
  • khi vào level 4 ta có một file image.png tải về và mở notepad lên và tìm kiếm vơi từ khóa pass và user nhưng không có. Vậy ta sẽ tìm phương án khác
  • kéo chuột sang phải và thấy

Capture.PNG

  • có vẻ james giống tên của một ai đó, vậy cứ coi như đây là user đi bây giờ tìm pass

Capture

  • cứ đọc được là mình nghi ngờ hết (hí hí:D ). Bây giờ ngôi thử trường hợp xem không được thì tính tiếp. Mừng quá sau một hồi thử thì ta có pass: chocolate

basic+ level 5

Capture

  • Như vậy chắc chắn sẽ có user và tương tự ta tìm được user

Capture.PNG

basic+ level 6

  • bài này họ yêu cầu ta có được địa chỉ ip của web: hackthis.co.uk, tên công ty cung cấp sever này và X-B6-Key header.
  • nếu tìm địa chỉ ip sever ta có thể google.com ở đây mình dùng trang sau http://www.whoishostingthis.com/

Capture.PNG

  • Hên quá ở đây họ cho ta biết luôn cả host provider. Vậy ta còn X-B6-Key header. Cái này chúng ta vào mail của mình tìm lại thư hackthis đã gửi. vô hiển thị thư mục gốc rồi tìm trong đó là có(Nói thật cái này mình cũng chẳng hiểu tại sao nữa :((  )

Capture.PNG

  • Tiện đây ta nói thêm Ip của sever thì ta có trang web trên còn Ip của máy các bạn có thể vào cmd gõ “ipconfig” nhưng nhớ đây là ip trên mạng Lan. Còn Ip để đi ra Iternet thì các bạn phải tìm google “whoami”. Nhưng có một vấn đề là khi tìm sẽ có nhiều kq khác nhau. Cần một câu trả lời???

 

write up MAIN hackthis.co.uk

main level 1 (super easy)

  • kiến thưc: đọc hiểu html
  • chỉ cần view source ra rồi tìm kiếm với từ khóa pass hay user là ta đã thấy được :))

Capture

main level 2

  • kiến thức: đọc hiểu html
  • ở đây đâu tiên cứ thấy bài web là chúng ta view source. thử ctrl+F xem thế nào :)), nhưng tất nhiên là không có giải nào mà 2 bài lại giống nhau cả :3. Chúng ta sẽ tìm đến  phương thức POST, để tìm kiếm thông tin từ textbox input của trang web

Capture

  • ta nhận thấy  #resu và #ssap không nằm trong bất kì thẻ nào, có vẽ nó như ghi chú vậy. Thử đọc ngược lại ta sẽ thấy đó là user và pass. submit thôi :))

main level 3

Capture

  • Ở đây ta thấy giống như level 2. Nhưng ta để ý thấy có id=’user’ và id=’pass’, thử ctrl+F “getElementByID”(đây là hàm lấy ID) xem thế nào. Hoặc ta cũng có thể ctrl+F “user” xem nócó truy xuất user trong địa chỉ ID của thẻ input không

Capture.PNG

  • Và ở đây ta thấy được giá trị của địa chỉ ID của user và pass. Vậy là xong level 3 😀

main level 4

  • sau khi view source và tìm đến method POST ta được

Capture

  • ta dễ dàng nhận ra được có một file được ẩn đi theo địa chỉ của biến value=”
    /extras/ssap.xml

  • như vậy đây là một đường dẫn tới passwordfile. ta truy cập vào đường dẫn sau và thấy user và pass được ẩn trong đóhttps://www.hackthis.co.uk/levels/main/extras/ssap.xml

main level 5

  • đến đây ta thấy một bức ảnh và một textbox hiện lên để nhập pass mà không cần user. Ta tiếp tục view source và tìm đến method POST nhưng không có kết quả. Vậy thử lại với từ khóa “pass” xem sao. Bài này tương tự bài 1 thì phải :))

main level 6

  • Ngay khi mở lên ta có yêu cầu sau “Login as Ronald to complete the level “. Như vậy bằng cách nào đó ta phải login bằng user=”Ronald”. Mà trong username thì lại không có tên này. Ở level này ta sẽ sử dụng đến một add-ons trên firefox đó la firebug. Chúng ta tìm đến phương thức POST và sử dụng firebug để thay một username thành “Ronald”
  • Nhớ bật filebug ngay trang web chứ không phải trong view source nhé. chọn thẻ Inspecter và tìm đến Method POST sữa username thành “Ronald”. rồi chọn user là Ronald submit là OK 😀

main level 7

  • Ở level này làm tương tự như những level trước như không có gì khác biệt cả. ta thử vào hint coi, nó có gợi ý như sau

Capture

  • ta thấy tiếp tục có một file bị ẩn và gợi ý thứ 2 “sử dụng máy tìm kiếm như máy bots…”. Ở đây ta có một file robots.txt. File robots là gì, nó đơn giản như một flag, để máy tìm kiếm nhận dạng ra những nội dung nào trên website của bạn  cho phép các bot tìm kiếm và lập chỉ mục. File robots.txt này sẽ luôn đi sau địa chỉ trang web. tham khảo thêm http://hocwebtructuyen.com/thu-thuat/243-robots-txt-la-gi-va-cach-su-dung-robot-txt
  • Như vậy ta truy cập theo địa chỉ  https://www.hackthis.co.uk/robots.txt

Capture

  • Ta dễ dàng nhận ra đường dẫn tiếp theo là gì:)). Cuối cùng ta nhận được user:48w3756 và pass:u3qh458

main level 8

  • Tương tự bài 4 ta có một đường dẫn tại method POST
    extras/secret.txt

    Capture.PNG

  • Ta tiếp tục truy cập theo đường dẫn https://www.hackthis.co.uk/levels/extras/secret.txt ta thấy user và pass đã được mã hóa sang kiểu nhị phân. Giờ thì giải mã sang dạng hexa. Ở đây ta chuyển từng 4bit một. ta có thể sử dụng bảng ascii, caculator trên window hoặc tool mạng đều được :)). Ta sẽ thu được B00B và FEED

main level 9

  • View source ta thấy được một đường link ở method POSTCapture
  • Chú ý ở đây có Request details vô trong web level 9 sẽ có đường dẫn để ta nhập mail. Vậy thì sao? Ý ở đây là user và pass sẽ được gửi thông qua mail nhập vào
  • Làm thế nào để cho họ gửi vào mail của mình đây. Ta thấy có một chổ chứa mail đó là đây admin@hackthis.co.uk

Capture.PNG

  • Để sữa source code của một trang web ta tiếp tục sử dụng firebug để sữa nó thành email của mình rồi submit là OK 😀

mail level 10

  • Tiếp tục view source ta thấy một đường dẫn tiếp theo level10pass.txtCapture.PNG
  • Thử truy cập link bằng cách thay thế url phía trên xem thế nào vd như https://www.hackthis.co.uk/levels/main/level10pass.txt nhưng không ra. Vậy làm sao giờ. Nếu để ý một chút ta thấy trang web này có các bài giống nhau, thử lật lại bài 8 xem xem thế nào. Có phải đường dẫn đến file .txt là https://www.hackthis.co.uk/levels/extras/secret.txt  và nhìn lại một chút nữa thì ta sẽ nhận ra bài 7 cũng vậy. Vậy ta có đường dẫn của bài 10 https://www.hackthis.co.uk/levels/extras/level10pass.txt truy cập vào ta thấy một loạt các kí tự. Ta thấy đây là một loại mã hóa nào đó(ta đọc hint cũng có nói)
  • 69bfe1e6e44821df7f8a0927bd7e61ef208fdb25deaa4353450bc3fb904abd52
    f1abe1b083d12d181ae136cfc75b8d18a8ecb43ac4e9d1a36d6a9c75b6016b61

    ta có dự đoán đây là một loại nào đó trong kiểu MD5,SHA… hoặc gì đó. Cái này cứ thử thì sẽ biết thôi :)). Ta có thể vào https://md5hashing.net/hash/ để thử tất cả các trường hợp của loại này

Capture.PNG

  •  Sau khi chạy thì nó báo đây là mã SHA256

Capture.PNG

  • kết quả user: carl      pass:guess