黑客叢林之旅

1. Level 1
在這裏插入圖片描述
前端驗證,右鍵查看源碼就能找到通關密碼

在這裏插入圖片描述
New way:
在這裏插入圖片描述
flash,右鍵->播放,播放完會自動跳轉到第二關
2. Level 2
在這裏插入圖片描述
方法一:

右鍵查看源碼,看到是前端函數驗證
在這裏插入圖片描述
直接F12,繞過chkPassword()
在這裏插入圖片描述
隨便輸入密碼,點擊Go就會跳轉到下一關

方法二:

查看源碼,發現有一個被隱藏的參數act,值爲pass2
在這裏插入圖片描述
在url中添加這個參數
在這裏插入圖片描述
訪問會直接跳轉到第三關

3. Level 3
在這裏插入圖片描述
Burp抓包

看到數據包中有login參數,把login的值改爲yes就行
在這裏插入圖片描述
或者f12直接改Cookie
在這裏插入圖片描述
改完之後重新訪問頁面就行

4. Level 4
在這裏插入圖片描述
摩斯密碼

對照摩斯密碼錶解密

密碼是IAMOK

New way:
在這裏插入圖片描述
既然是摩斯密碼,那這裏的名字應該就是摩斯吧

Morse

5. Level 5
在這裏插入圖片描述
把提示語中的兩段密碼分別進行base64解密和md5破解

base64:在這裏插入圖片描述
md5:(不過這個不能過關)
在這裏插入圖片描述
6. Level 6
在這裏插入圖片描述
mstsc想到Windows遠程桌面連接,默認端口是3389

vnc是Linux的遠程桌面連接服務,默認端口是5901

所以password應該就是MSSQL、MySQL、Oracle三種數據庫默認端口相加的和

MSSQL:1433
MySQL:3306
Oracle:1521

New way:

在這裏插入圖片描述
vnc默認端口是5901

直接訪問?level=75901

跳轉到第七關

7. Level 7
在這裏插入圖片描述
是個gif圖,閃得很快

右鍵保存下來,用Stegsolve打開

在這裏插入圖片描述
選擇Frame Browser

一幀一幀看,中間有幾張是大寫,內容是提示忽略掉

gif直接用文本打開也能看到提示
在這裏插入圖片描述
所以通關密碼就是8bwmqne

8. Level 8
在這裏插入圖片描述
提示是社工題

說實話第一反應以爲是哪個明星,後來才發現是作者

在網站右上角有作者的簡介頁面
在這裏插入圖片描述
簡介中有一句
在這裏插入圖片描述
作者的網名是fj543,543諧音作者名字

所以猜測 (看答案)通關密碼是fj573

New way:

在這裏插入圖片描述
在作者介紹頁面找到作者的QQ空間

既然是喜歡的歌手組合,看看背景音樂列表

試了試

密碼是Tara

在這裏插入圖片描述
9. Level 9
在這裏插入圖片描述
需要輸入Token,按提示訪問9token

Burp抓包改請求頭裏的瀏覽器信息
在這裏插入圖片描述
得到Token

在這裏插入圖片描述

10. Level 10
在這裏插入圖片描述

下載令牌生成器

是個zip,先想到的是zip僞加密,但是看了不是僞加密

提示說解壓密碼不長,但很複雜,直接爆破吧

在這裏插入圖片描述
解壓得到一個exe文件,運行後會在同目錄下生成一個文件
在這裏插入圖片描述
直接雙擊打不開,需要用type命令

用法:

type 文件絕對路徑\文件名

在這裏插入圖片描述
11. Level 11
在這裏插入圖片描述
是個gif表情,保存下來看看

在這裏插入圖片描述
一個小小的表情竟然76kb,肯定有問題

用foremost分離出隱藏文件

在這裏插入圖片描述
得到一個wav音頻文件
在這裏插入圖片描述
聲音內容是

表情加上3721

一開始以爲是gif文件名加3721,試了很多次都不對

後來才知道因爲表情是哭,所以通關密碼是cry3721

12. Level 12
在這裏插入圖片描述
看樣子是需要兩個臨時ID

先下載認證軟件

Win10可能需要管理員權限運行,否則會報錯
在這裏插入圖片描述
大概瞭解軟件之後,用IDA沒有搞出什麼思路

用winhex打開,發現一些字符串

在這裏插入圖片描述
?act=step1&code=
?act=step2&code=

這兩個鏈接應該是進行step1和step2驗證的

先用得到的兩個臨時ID試試

分別訪問?act=step1&code=275?act=step2&code=840
在這裏插入圖片描述
在這裏插入圖片描述
嗯…提示錯誤…

思前想後,也沒別的突破點,問題應該就出在840這兒

爆破吧,沒啥思路就爆破

code的值就是三位數字,寫個腳本生成0到1000的字典

with open("passwd.txt","w") as f:
    for x in range(0,1000):
        f.write("%d\n" % x)

設置變量、添加字典後開始爆破
在這裏插入圖片描述
根據長度判斷爆破是否成功
在這裏插入圖片描述
是個302跳轉,訪問/?level=g12ok過關

13. Level 13
在這裏插入圖片描述
看提示,應該是SQL注入

進入13sql.asp頁面

輸入ID提交
在這裏插入圖片描述
SQL注入沒跑了

基本操作and 1=1and 1=2
在這裏插入圖片描述
在這裏插入圖片描述
判斷出這兒是個注入點了

order by 2正常,order by 3出錯
在這裏插入圖片描述
在這裏插入圖片描述
試了試繞過,沒有爆出回顯點,大概是盲注

既然要獲得對應ID的密碼,那就要先猜測出存放密碼的字段名

猜測字段名,用到and column_name like '%%'語句

存放密碼的字段名,先試試常見的
在這裏插入圖片描述
猜測出字段名爲pwd

在這裏插入圖片描述
接下來就是猜字段內容了

生成一個單個字符的密碼字典

放到Burp

添加變量、設置字典後開始爆破
在這裏插入圖片描述
根據返回包長度,得出密碼都包含哪些字符

在這裏插入圖片描述
在SQL語句中%代表任意長度字符串,_代表一個字符,且大小寫不區分

所以密碼就是A、C、R、T、Z這幾個字母構成

方法一:

繼續爆破

先用腳本生成一個包含上面幾個字母的密碼,長度爲5

import itertools
f = open("pass.txt", "w")

for i in itertools.permutations('ACRTZ', 5):
    c = ''.join(i)
    f.write(c+'\n')

f.close()

然後繼續用Burp爆破

方法二:

手動猜測

先試試and pwd like '%C%A%'
在這裏插入圖片描述
可以得到A在C後面,再用這個方法不斷嘗試,最後得出密碼,小寫

14. Level 14
在這裏插入圖片描述
下載令牌生成器
在這裏插入圖片描述

用OD打開

方法一:

右鍵搜索UNICODE
在這裏插入圖片描述
看到令牌
在這裏插入圖片描述

運行exe輸入令牌獲得通關密碼
在這裏插入圖片描述

方法二:

00403006處修改jejne

je是若相等則跳轉,jne是若不相等則跳轉

所以輸入錯誤的令牌就會跳轉

在這裏插入圖片描述
右鍵選擇複製到可執行文件
在這裏插入圖片描述
全部複製後

右鍵點擊保存文件
在這裏插入圖片描述

或者直接點擊上面運行按鈕直接運行
在這裏插入圖片描述

通關

發佈了27 篇原創文章 · 獲贊 6 · 訪問量 5175
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章