ハッカーテストをやってみた
ハッカーテストというのをやってみました。
ハッカーと言っても悪いことするわけではないですよ。そもそもハッカーって悪者ではないですからね。IT知識を使ったなぞなぞの様なもので、脱出ゲーム的な面白さがあります。
ハッカー (hacker) とは主にコンピュータや電気回路一般について常人より深い技術的知識を持ち、その知識を利用して技術的な課題をクリア(なかったことに)する人々のこと。
で、クリアできたかというと、Level10で行き詰ってます・・・難しい。
ググれば答えは出てくる気がしますが、せっかくなので頑張って解いてみたいですよね。・・・できるかな。
とりあえずLevel9までの答えをメモっておきます。
興味がある方はぜひチャレンジしてみてください!
Level 1
Hacker Test: A site to test and learn about web hacking
[答え]
- "null"と入力してLog In ボタンをクリック
[調べ方]
- ソースを見る
- ボタンクリックでcheck()関数が呼ばれることが分かる
- check関数内で"null"の時だけ通るようになっていることが分かる
Level 2
[答え]
- ページを表示したときに出てくるポップアップに"l3l"を入力
[調べ方]
- ソースを見る
- promptの入力値がl3lの時に通るようになっていることが分かる
Level 3
http://www.hackertest.net/l3l.htm
[答え]
- ページを表示したときに出てくるポップアップに"#000000"を入力
[調べ方]
- ソースを見る
- promptの入力値が#000000(window.document.alinkColor)の時に通るようになっていることが分かる
Level 4
http://www.hackertest.net/abrae.htm
[答え]
- click hereをクリック
[調べ方]
- ソースを見る
- click hereでsdrawkcab.htmに飛ぶのを確認
Level 5
http://www.hackertest.net/sdrawkcab.htm
[答え]
- "SAvE-as hELpS a lOt"を入力
[調べ方]
- ソースを見る
勝手にリダイレクトされてしまうので、Level4のページから右クリックでリンク先を保存してソースを確認する。Chromeならview-source:http://www.hackertest.net/sdrawkcab.htm でもOK - promptの入力値がSAvE-as hELpS a lOtの時に通るようになっていることが分かる
Level 6
http://www.hackertest.net/save_as.htm
[答え]
- ポップアップに"hackertestz"を入力
[調べ方]
- ソースを見る
- passwd.js(http://www.hackertest.net/psswd.js)を読み込んでいることを確認
- passwd.jsを見ると、promptの入力値がhackertestzの時に通るようになっていることが分かる
Level 7
http://www.hackertest.net/included.htm
[答え]
- Username: phat, Password: jerkybar3 を入力
[調べ方]
- ソースを見る
- bodyのbg属性に設定されている画像を開く(http://www.hackertest.net/images/included.gif)
- 画像の右下にUsername, Passwordが書かれている
Level 8
(Level7から遷移)
[答え]
- Username: zadmin, Password: stebbins を入力
[調べ方]
- 適当に入力して認証失敗画面にいく(phat.php)
- ソースを確認する
- bodyのbg属性に設定されている画像を開く(http://www.hackertest.net/images/phat.gif)
- 画像の右下にLook for a PhotoShopDocumentと書かれているのでhttp://www.hackertest.net/images/phat.psdをダウンロードする。
- PSDファイルを開けるソフトでpsdファイルを開く(GIMPで開けました)
- 上の5枚くらいのレイヤーを非表示にするとLogin: zadmin, Pass: stebbinsが確認できる
Level 9
(Level8から遷移)
[答え]
[調べ方]
- ソースを見る(1050行目あたりに下記ヒントが書かれている)
Password: Z2F6ZWJydWg= add a page extention to that
(パスワード: Z2F6ZWJydWg= ページの拡張子を加えろ) - Z2F6ZWJydWg=をBASE64でデコードするとgazebruhになる
(デコードサービス: http://base64encode.uic.jp/tool)
※Base64は元データを3byteごとに分割して、1byte足りない場合は"=", 2byte足りない場合は"=="を末尾につけるようになっているのですが、使ったことがある人じゃないと気づかない気がします。 - gazebruhにページの拡張子(.php)をつける
Level 10
http://www.hackertest.net/gazebruh.php
[答え]
・・・わからない。