黑客丛林之旅

黑客丛林之旅

周末没事找了个好玩的网站


Level 1

根据提示,查看源代码,用于身份验证的脚本是js,通关密码是go6703

Level 1

Level 2

查看源代码,发现js脚本阻挡了你前进的脚步
禁用浏览器js,直接go就行
Level 2


Level 3

问题出在cookie
把No改成yes,左边保存,在右下角发送,然后刷新页面就ok(火狐插件Cookie-Editor)
Level 3


Level 4

摩斯电码
破译网址:https://tool.lu/morse/
翻译如下:

.. I
.- A
-- M
--- O
-.- K

或者回答第二个问题,一个人名

故这题两个答案:

IAMOK
Morse

Level 5
Base64和MD5

base64isok
520530

正确密码是: base64isok

Base64解码:
https://base64.us/
MD5解码:
https://www.cmd5.com/


Level 6

考察端口

mstsc 微软远程桌面连接
3389
vnc 虚拟网络控制台
5901

mssql 1433
mysql 3306
oracle 1521

mssql+mysql+oracle = 6260

Level 7

把gif下下来
GIF图片
用wps图片的方式打开
有6帧
一帧帧记录下来,发现有大写和小写字母,自然分开观察

8b IGNORE wm UPPER CASE qne WORDS
拆分
IGNORE UPPER CASE WORDS    //忽略大写字母的意思
8bwmqne

小写字母8bwmqne为答案
这么说来…
8bwmqne
有趣。。。。


Level 8

社工信息收集题
总之百度…然后发现作者名字fj543

吴世昌的网名叫fj543
那么猜他弟弟吴其昌 fj573

刚好谐音
那么,密码:fj573


Level 9

搜个ie的ua头
https://www.xzcblog.com/post-52.html
然后用火狐插件hackbar
ua头
获得Token level9548430


Level 10

下下来是一个zip,丢进FlexHEX看看是不是zip未加密,发现不是,
那么拿去archpr暴力破解(说实话,对暴力破解不报希望)
结果出人意料,密码:o0_O
爆破口令
解压下来,是一个打不开的txt

运行token.exe 出现一个aux.10.txt,但是打不开,说路径有问题,百度后,
cmd里:

type \\. \文件绝对路径

得到令牌
令牌


Level 11

把gif存了
foremost分离后出现一个.wav的音频
听了之后说表情加上4444(????)
行吧,哭脸+4444
密码:cry4444


Level 12

这题是最迷的一题
参考大佬:
https://blog.csdn.net/Leong_Vinson/article/details/120332512
先把软件下下来
用管理员身份运行
临时ID:284
284
虽然运行成功,但它没把东西都给你,接着把它丢进FlexHEX,把它运行是的请求ua头获取了:

User-Agent: Mozilla/4.0 (compatible; HackersGameBrowser)

还有就是这软件请求时用的参数:

act=step1&code=284
act=step2&code=

回到网页,打开hackbar,增加ua头,post传输参数
step1
提交后,step 1 ok

那么第二个参数(最迷的一步)
首先,我们并不知道这参数是啥,但是它应该是三位数字,那么可以爆破
bp_1
bp_2
bp抓包爆破code值
问题就这里,状态码200的肯定不对,结果爆破出那么多状态码302,感觉随便懵都行,但是就算你
step 2 ok
也不知道怎么进第13关…

所以我直接看大佬文章跳了
后来看其他大佬的wp,可以改cookie直接过


Level 13

根据提示上,访问http://www.fj543.com/hack/13sql.asp

经典sql注入(感觉这个注入有点奇怪)
我的id是300
-1 无数据
-1 or 1=1 数据库中有信息
注入点确认

报错、绕过返回都不会有有效信息
只会返回有无信息存在
但是,也够了,true和fasle,盲注就完事了

首先他提示我们来挖对应密码,那么最先寻找的应是密码的字段名

构造300 and fuzz值
如果是正确的fuzz值,则显示有数据,错误则报错
最后fuzz出来的是pwd(也是跟密码字段最相近的)

继续构造,爆破pwd值

300 and pwd like '%d%'

如果and后面是对的则返回有信息
反之无数据
脚本因为我菜写完能跑,但跑不出来数据…
所以手动盲注a-z
能确定值中有dfmqu

300 and pwd like 'u%'
u开头
300 and pwd like 'uq%'
300 and pwd like 'uqm%'
300 and pwd like 'uqmd%'
300 and pwd like 'uqmdf%'

所以密码:uqmdf

go

Level 14

一样下下来运行
发现需要密钥

丢进IDA
IDA
loe543
你说呢,太巧了
我猜密钥:love543
令牌
密码:level1483328072970268

晚上继续摸鱼!


参考大佬文章:
https://blog.csdn.net/Leong_Vinson/article/details/120332512

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值