Hallo,
An der Uni wurde uns die Aufgabe gestellt, auf folgender Seite das Passwort zu umgehen:
http://websec.sec.in.tum.de
Weitere Instruktionen sollen dann, auf welche Art auch immer, folgen.
Wörtlich:
Die Aufgabenstellung ist vermutlich gewollt so vague gehalten.
Schon gemacht habe ich:
-Das Dokument analysiert (HTML|CSS|JS bzw. JQuery)
Weiter gebracht hat mich das alles noch nicht. Wenn also jemand Zeit und Lust hat sich mit der Challenge auseinanderzusetzen und mir einen Tipp darlässt oder generell noch Ideen hat (Ich bin recht neu in dem Thema) wäre ich sehr dankbar.
Mit freundlichen Grüßen,
Jan
P.S hier der JQuery-Code, vielleicht kann damit ja jemand was anfangen:
Ist allerdings nicht alles an JS, mit dem Rest konnte ich nichts anfangen.
An der Uni wurde uns die Aufgabe gestellt, auf folgender Seite das Passwort zu umgehen:
http://websec.sec.in.tum.de
Weitere Instruktionen sollen dann, auf welche Art auch immer, folgen.
Wörtlich:
Bypass the password. Further instructions will follow
Die Aufgabenstellung ist vermutlich gewollt so vague gehalten.
Schon gemacht habe ich:
-Das Dokument analysiert (HTML|CSS|JS bzw. JQuery)
Das Passwort wird anscheinend verschlüsselt über ajax an den Server gesendet, welcher dann eine Nachricht zurückgibt (Bis jetzt immer "Login fehlgeschlagen"). Wenn man manuell POST-Daten an die URL schickt, die nicht verschlüsselt sind, bekommt man ein freches "You even failed to send correct data!" an den Kopf geworfen...^^
-Die Seite durch diverse Vulnerability-Scanner laufen lassenLeider ohne Erfolg. Sehr DOS-anfällig, aber das ist wohl unerheblich.
-procarder (auf der Website verlinkt) nach Hinweisen durchsucht (Benutzername "xXxh4xX0r420blaZz1nxXx" etc.)Weiter gebracht hat mich das alles noch nicht. Wenn also jemand Zeit und Lust hat sich mit der Challenge auseinanderzusetzen und mir einen Tipp darlässt oder generell noch Ideen hat (Ich bin recht neu in dem Thema) wäre ich sehr dankbar.
Mit freundlichen Grüßen,
Jan
P.S hier der JQuery-Code, vielleicht kann damit ja jemand was anfangen:
Code:
$(document).ready(function () {
$("#btn").on("click", function () {
$("#loading").show();
var e = "";
var t = "MWM5NGQ3ZGUwMDAwMDAwMzMzNWYwOWU4YTY2MDk1ZjUxYzBkN2ZkODA5ODc1MDQxNDcxMTQzMmUxZDFkZjNiMzhmYjY1MWNmNTk5NGZmMzhmNTNlYmMzOWViYjkxOGJiZjI2NDM5NDBjYTM3NzE5YjNiODYzOWIzY2NjNDZmZWQyNGM0Y2FjYmE3Zjc0OWYzOTYyNWFiNWQ1MmMyMjcxYWFjZjNkY2EyNDkzZTFkZmM2MTU0OGE0NzY1OWIxODU0OWU3ODk3YzQ0ZjY2NDI5ZjI1ZGJkMjFjYjhiNDUyZDBjYWM2N2Y4OWY3MzIyMTlhNjAyYzU2MTlhYmE2NWI5YzEyZjQxMTBlYjlhYWQ3MDgwNWZjOGFkZjU3YTEyZDE4ZTExNzJmY2FkMzBhMzlkOGQyNmM2NjFmYjlmNjYzMzZhYzIxY2Q2ZDEzNWNkZTgxMTkwYzI2ZmY3OWM4NWM0ZGM3NGRkNTUzNTMwN2ViMjY3ZWFjOTlkODQ2YTZhNmZiYjczZWIwOGM1OTAyZjJlZGNlMTBiMDg0OGVmYWE3YTU1ODFlZDU2Nzk2Njg0Y2FlMzg=";
ts.decrypt({
data: new ts.Buffer(atob(t), "hex"),
key: new ts.Buffer("3VNWPhvh4yZH50WgWVJBQv9ii7z8FL7N"),
progress_hook: function () {
}
}, function (t, n) {
t || (e = n.toString(), ts.encrypt({
data: new ts.Buffer(String.fromCharCode(123, 34) + 'p":"' + $("#password").val() + '"' + xobby(atob("bREPXDBWNSFfEFEZYwJVAlArJQRxfQ=="), "A3i3B5Pm0w8wA8wd1GVaS")),
key: new ts.Buffer(e),
progress_hook: function () {
}
}, function (e, t) {
if (!e) {
var n = t.toString("hex");
$.ajax({
type: "POST",
url: window.location.href,
data: {passwordObj: n},
success: function (e) {
$("#loading").hide(), alert(e), window.scroll(0, 0)
}, async: !1
})
}
}))
})
})
Zuletzt bearbeitet: