Se que el tema esta muerto, pero por ahí ahorita me encontré con la paginita de hackertest.net, total llegué fácil hasta el nivel 20, pero como parecía haber más ecnontré el libro de visitas, y pues es un soft ruso que tiene una vulnerabilidad de file disclosure que encontré aca
http://packetstormsecurity.org/files/view/74258/sadravengb-disclose.txtel punto es este después de crackear el hash md5 obteniendo
h\' or \'1\'=\'1 como texto plano, total, si leemos el artículo de Packetstorm vemos que el formato es usuario = md5 del pass, entonces, ingresamos los datos, y obtenemos un "error" muy ilógico, puesto que 505 no es file not found, total, seguí peridendo el tiempo, y encontré un sitio con el mismo libro de visitas; este sí funcionando sin problemas, y la diferencia está en el código fuente del formulario:
<form action="admin.php?login" method="post"></form> es la linea verdadera, mientras que
<form action="login.php" method="post"></form> es la línea de el libro del reto, así que usando las herramientas para desarrolladores de google chrome procedí a hacer el cambio en esa linea de código, y ok, ya no sale el "error" del archivo login.php, pero obtengo un Неверный логин или пароль! que traduce Invalid login or password! .
Así que si alguien quiere revivir el reto y meterle mano ya por donde yo voy bienvenido sea, y si logra algún avance por favor avisarme así sea en el 2099
http://www.hackertest.net/gb22332/admin.php[/i]]http://www.hackertest.net/gb22332/admin.php