1. Level 1
前端驗證,右鍵查看源碼就能找到通關密碼
New way:
flash,右鍵->播放,播放完會自動跳轉到第二關
2. Level 2
方法一:
右鍵查看源碼,看到是前端函數驗證
直接F12,繞過chkPassword()
隨便輸入密碼,點擊Go就會跳轉到下一關
方法二:
查看源碼,發現有一個被隱藏的參數act,值爲pass2
在url中添加這個參數
訪問會直接跳轉到第三關
3. Level 3
Burp抓包
看到數據包中有login參數,把login的值改爲yes就行
或者f12直接改Cookie
改完之後重新訪問頁面就行
4. Level 4
摩斯密碼
對照摩斯密碼錶解密
密碼是IAMOK
New way:
既然是摩斯密碼,那這裏的名字應該就是摩斯吧
Morse
5. Level 5
把提示語中的兩段密碼分別進行base64解密和md5破解
base64:
md5:(不過這個不能過關)
6. Level 6
mstsc想到Windows遠程桌面連接,默認端口是3389
vnc是Linux的遠程桌面連接服務,默認端口是5901
所以password應該就是MSSQL、MySQL、Oracle三種數據庫默認端口相加的和
MSSQL:1433
MySQL:3306
Oracle:1521
New way:
vnc默認端口是5901
直接訪問?level=75901
跳轉到第七關
7. Level 7
是個gif圖,閃得很快
右鍵保存下來,用Stegsolve打開
選擇Frame Browser
一幀一幀看,中間有幾張是大寫,內容是提示忽略掉
gif直接用文本打開也能看到提示
所以通關密碼就是8bwmqne
8. Level 8
提示是社工題
說實話第一反應以爲是哪個明星,後來才發現是作者
在網站右上角有作者的簡介頁面
簡介中有一句
作者的網名是fj543,543諧音作者名字
所以猜測 (看答案)通關密碼是fj573
New way:
在作者介紹頁面找到作者的QQ空間
既然是喜歡的歌手組合,看看背景音樂列表
試了試
密碼是Tara
9. Level 9
需要輸入Token,按提示訪問9token
Burp抓包改請求頭裏的瀏覽器信息
得到Token
10. Level 10
下載令牌生成器
是個zip,先想到的是zip僞加密,但是看了不是僞加密
提示說解壓密碼不長,但很複雜,直接爆破吧
解壓得到一個exe文件,運行後會在同目錄下生成一個文件
直接雙擊打不開,需要用type
命令
用法:
type 文件絕對路徑\文件名
11. Level 11
是個gif表情,保存下來看看
一個小小的表情竟然76kb,肯定有問題
用foremost分離出隱藏文件
得到一個wav音頻文件
聲音內容是
表情加上3721
一開始以爲是gif文件名加3721,試了很多次都不對
後來才知道因爲表情是哭,所以通關密碼是cry3721
12. Level 12
看樣子是需要兩個臨時ID
先下載認證軟件
Win10可能需要管理員權限運行,否則會報錯
大概瞭解軟件之後,用IDA沒有搞出什麼思路
用winhex打開,發現一些字符串
?act=step1&code=
?act=step2&code=
這兩個鏈接應該是進行step1和step2驗證的
先用得到的兩個臨時ID試試
分別訪問?act=step1&code=275
和?act=step2&code=840
嗯…提示錯誤…
思前想後,也沒別的突破點,問題應該就出在840這兒
爆破吧,沒啥思路就爆破
code的值就是三位數字,寫個腳本生成0到1000的字典
with open("passwd.txt","w") as f:
for x in range(0,1000):
f.write("%d\n" % x)
設置變量、添加字典後開始爆破
根據長度判斷爆破是否成功
是個302跳轉,訪問/?level=g12ok
過關
13. Level 13
看提示,應該是SQL注入
進入13sql.asp頁面
輸入ID提交
SQL注入沒跑了
基本操作and 1=1
和and 1=2
判斷出這兒是個注入點了
order by 2
正常,order by 3
出錯
試了試繞過,沒有爆出回顯點,大概是盲注
既然要獲得對應ID的密碼,那就要先猜測出存放密碼的字段名
猜測字段名,用到and column_name like '%%'
語句
存放密碼的字段名,先試試常見的
猜測出字段名爲pwd
接下來就是猜字段內容了
生成一個單個字符的密碼字典
放到Burp
添加變量、設置字典後開始爆破
根據返回包長度,得出密碼都包含哪些字符
在SQL語句中%
代表任意長度字符串,_
代表一個字符,且大小寫不區分
所以密碼就是A、C、R、T、Z這幾個字母構成
方法一:
繼續爆破
先用腳本生成一個包含上面幾個字母的密碼,長度爲5
import itertools
f = open("pass.txt", "w")
for i in itertools.permutations('ACRTZ', 5):
c = ''.join(i)
f.write(c+'\n')
f.close()
然後繼續用Burp爆破
方法二:
手動猜測
先試試and pwd like '%C%A%'
可以得到A在C後面,再用這個方法不斷嘗試,最後得出密碼,小寫
14. Level 14
下載令牌生成器
用OD打開
方法一:
右鍵搜索UNICODE
看到令牌
運行exe輸入令牌獲得通關密碼
方法二:
在00403006
處修改je
爲jne
je
是若相等則跳轉,jne
是若不相等則跳轉
所以輸入錯誤的令牌就會跳轉
右鍵選擇複製到可執行文件
全部複製後
右鍵點擊保存文件
或者直接點擊上面運行按鈕直接運行
通關