2012年第三屆西安電子科技大學網絡***大賽
暨網絡***完美通關方案
Final
南國利劍
Cyberpolice
前言:
10.1-10.15日。註冊時間截止於10月10日。請參賽隊伍合理分配時間。 --XDSEC
網絡***部分滿分60分;
至此已經全部拿下***部分分數,接下來繼續完成溢出破解,漏洞發掘部分,期待更多驚喜!
0X000
第一關:本地關閉javascript查看網頁源碼,箭頭所指部分爲加密部分爲十六進制加密
解密得Key:f1rsTPa5skey
0X001
第二關本地攔截查看數據包得知需要解密cookie
目測爲十六進制加密解密得(ZzBOZXhUZG8wcm==),這個不是最終結果,判斷爲base64加密,通過base64解密得知爲g0NexTdo0r
得到最終cookie值修改本地cookie提交即可登錄系統。
0X002
第三關爲
根據提示修改head 裏Content-Language: en
重新提交,進入系統得到key
0X003
第四關爲提示please login 需要登錄,查看本地攔截的數據包
嘗試修改cookie admin=0 改爲admin=1,成功登錄
0X004
第五關爲一個登錄頁面,輸入密碼框,需要破解
查看源碼最底部,可以找到密碼字典
下載之,加載進入破解工具跑密碼嘍
0X005
第六關估計爲尋找access數據,根據提示<!--tips:conn.inc-->
果然,已經找到了目錄,成功下載配置文件查看數據庫文件路勁,果斷下載之!
這裏需要突破mdb防下載,具體的你們自己弄吧,不能所有都告訴你們了!
PS:這關我想了一天,沒搞定,今天早上起來90的老樹昏鴉 同學打開了思路,在這裏感謝他!
打開數據庫裏面是:Dat4ba4ed0wnlo4d3r,至此這關已經破解完畢!
0X006
第七關爲根據導出的SAM破解密碼
h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::
自己跑彩虹表吧
結果爲
71dd0709187df68befd20973fc23f973
4708EEA5CCA17F195EE8EACA40153F5B
0x007
第八關一個登錄框,繞過登錄進去
帳號爲admin’or’=’or’/**
密碼:隨便輸入
即可登錄進去。目測爲 dvwa漏洞演練環境;
0x008
根據提示第九關獲取admin的明文密碼即爲key.
注入繞過得到admin密碼
得
n1md4
0x009
第十關上傳一個php文件,需要本地攔截00截斷修改數據包方可上傳成功
之後會反回一個key即爲答案;