黑客丛林之旅
周末没事找了个好玩的网站
Level 1
根据提示,查看源代码,用于身份验证的脚本是js,通关密码是go6703
Level 2
查看源代码,发现js脚本阻挡了你前进的脚步
禁用浏览器js,直接go就行
Level 3
问题出在cookie
把No改成yes,左边保存,在右下角发送,然后刷新页面就ok(火狐插件Cookie-Editor)
Level 4
摩斯电码
破译网址:https://tool.lu/morse/
翻译如下:
.. I
.- A
-- M
--- O
-.- K
或者回答第二个问题,一个人名
故这题两个答案:
IAMOK
Morse
Level 5
Base64和MD5
base64isok
520530
正确密码是: base64isok
Base64解码:
https://base64.us/
MD5解码:
https://www.cmd5.com/
Level 6
考察端口
mstsc 微软远程桌面连接
3389
vnc 虚拟网络控制台
5901
mssql 1433
mysql 3306
oracle 1521
mssql+mysql+oracle = 6260
Level 7
把gif下下来
用wps图片的方式打开
有6帧
一帧帧记录下来,发现有大写和小写字母,自然分开观察
8b IGNORE wm UPPER CASE qne WORDS
拆分
IGNORE UPPER CASE WORDS //忽略大写字母的意思
8bwmqne
小写字母8bwmqne
为答案
这么说来…
有趣。。。。
Level 8
社工信息收集题
总之百度…然后发现作者名字fj543
吴世昌的网名叫fj543
那么猜他弟弟吴其昌 fj573
刚好谐音
那么,密码:fj573
Level 9
搜个ie的ua头
https://www.xzcblog.com/post-52.html
然后用火狐插件hackbar
获得Token level9548430
Level 10
下下来是一个zip,丢进FlexHEX
看看是不是zip未加密,发现不是,
那么拿去archpr
暴力破解(说实话,对暴力破解不报希望)
结果出人意料,密码:o0_O
解压下来,是一个打不开的txt
运行token.exe 出现一个aux.10.txt,但是打不开,说路径有问题,百度后,
cmd里:
type \\. \文件绝对路径
得到令牌
Level 11
把gif存了
foremost
分离后出现一个.wav
的音频
听了之后说表情加上4444(????)
行吧,哭脸+4444
密码:cry4444
Level 12
这题是最迷的一题
参考大佬:
https://blog.csdn.net/Leong_Vinson/article/details/120332512
先把软件下下来
用管理员身份运行
临时ID:284
虽然运行成功,但它没把东西都给你,接着把它丢进FlexHEX
,把它运行是的请求ua头获取了:
User-Agent: Mozilla/4.0 (compatible; HackersGameBrowser)
还有就是这软件请求时用的参数:
act=step1&code=284
act=step2&code=
回到网页,打开hackbar,增加ua头,post传输参数
提交后,step 1 ok
那么第二个参数(最迷的一步)
首先,我们并不知道这参数是啥,但是它应该是三位数字,那么可以爆破
bp抓包爆破code值
问题就这里,状态码200的肯定不对,结果爆破出那么多状态码302,感觉随便懵都行,但是就算你
step 2 ok
也不知道怎么进第13关…
所以我直接看大佬文章跳了
后来看其他大佬的wp,可以改cookie直接过
Level 13
根据提示上,访问http://www.fj543.com/hack/13sql.asp
经典sql注入(感觉这个注入有点奇怪)
我的id是300
-1 无数据
-1 or 1=1 数据库中有信息
注入点确认
报错、绕过返回都不会有有效信息
只会返回有无信息存在
但是,也够了,true和fasle,盲注就完事了
首先他提示我们来挖对应密码,那么最先寻找的应是密码的字段名
构造300 and fuzz值
如果是正确的fuzz值
,则显示有数据,错误则报错
最后fuzz出来的是pwd
(也是跟密码字段最相近的)
继续构造,爆破pwd值
300 and pwd like '%d%'
如果and
后面是对的则返回有信息
反之无数据
脚本因为我菜写完能跑,但跑不出来数据…
所以手动盲注a-z
能确定值中有dfmqu
300 and pwd like 'u%'
u开头
300 and pwd like 'uq%'
300 and pwd like 'uqm%'
300 and pwd like 'uqmd%'
300 and pwd like 'uqmdf%'
所以密码:uqmdf
Level 14
一样下下来运行
发现需要密钥
丢进IDA
loe543
你说呢,太巧了
我猜密钥:love543
密码:level1483328072970268
晚上继续摸鱼!
参考大佬文章:
https://blog.csdn.net/Leong_Vinson/article/details/120332512