
O nível 4 é parecido com o 2, pois o processo de autenticação é feito por um objeto (nada de javascript com a senha). Dessa vez, temos um Applet.
Para começar, baixei o objeto. Depois usei esse descompilador java (é só arrastar o arquivo .class para cima do texto “Drop class and inner class files here“).
Eu não entendia muito de java quando cheguei no nível 4 pela primeira vez, mas olhando BEMMM o código, me parece que um outro arquivo (que contém a senha) é aberto para fazer a autenticação. Então o código abaixo me chamou a atenção:
this.infile = new String("level4");
try
{
this.inURL = new URL(getCodeBase(), this.infile);
}
catch (MalformedURLException localMalformedURLException)
{
getAppletContext().showStatus("Bad Counter URL:" + this.inURL);
}
inFile();
Primeiramente, o nome do arquivo é definido (“level4″). A princípio, parece estranho por não haver extensão, mas se acessarmos pelo endereço correto (“www.try2hack.nl/levels/level4“) podemos baixar o arquivo.
E, finalmente, ao abrir com o bloco de notas temos:
level5-fdvbdf.xhtml (link para o nível 5)
appletking (usuário)
pieceofcake (senha)
Apesar de simples, o nível 4 exigiu mais passos que os anteriores, porém o problema ainda é o mesmo: validação client-side.
O que aprender com o nível 4?
Apesar de os dados não estarem dispostos em texto puro, muito provavelmente existirá um descompilador para qualquer tipo de midia/objeto/bytecode que você utilizar. Você pode usar flash, applets, activex controls, etc… desde que a validação seja SEMPRE no servidor.


Recent Comments