黑客丛林之旅游戏链接地址:http://www.fj543.com/hack/
1、提示语:在浏览器端用脚本进行身份验证是很容易被破解的。
查看源代码,密码在JS脚本中,典型的本地验证
2、提示语:这讨厌的脚本,为什么阻止我!
查看源代码
根据JS脚本知道无论输入什么返回的都是false,直接修改onsubmit的返回值
修改为True后,点击GO就可以绕过本地登录验证了
3、这该死的网页,凭什么说我没有登录?
查看cookie信息,发现有一项login=no,修改为login=yes、
点击进入下一关
4、向嘀嗒嘀嗒的电子时代老一辈黑客们致敬。
根据图示,很明显考察的是莫斯密码加密
根据New Way:输入某人名。 morse
也可以找到对应的莫斯密码图片,解密后为 iamok
5、用流行的加密算法把密码加密成YmFzZTY0aXNvaw==或ad93c1d102ae60f4的形式并不可靠。
根据提示知道是将YmFzZTY0aXNvaw==(base64编码)或ad93c1d102ae60f4(md5)解密
解码后的明文是
base64isok
6、有些常见的数字要记住。
考察常用默认端口,
mstsc – 3389
vnc – 5901
MSSQL–1433
MySQL–3306
Oracle–1521
计算后是6260,
或者选择New way,level=75901进入下一关
7、眼花缭乱了吧,看电视的时候怎么不会啊!
页面是个gif图片,将图片下载到本地,用txt打开,看到结尾处有提示
用stegsolve软件分析有6个frame组成,如下图
六幅图按照顺序是
8bIGNOREwmUPPERCASEqneWORDS
其中大写字母构成:
IGNORE UPPERCASE WORDS
也就是要忽略大写单词,剩下的 8bwmqne
即是过关答案
8、小小社工,过这一关主要靠人脑,电脑只是辅助。
New Way:
吴世昌最喜欢的歌手组合是哪个?(Input the name of the girl singer group)
百度吴世昌,在个人主页http://www.fj543.com中找到线索:
接下来就没有找到任何有用的信息了 ╥﹏╥
百度~
有大佬在吴其昌QQ空间中找到喜欢的明星,测试后Tara是正确的
(但是现在空间好像锁了,我并没有找到这个信息emm)
9、使用IE 5.43版本的浏览器访问?level=9token可以得到令牌。
访问?level=9token时用BurpSuite拦截
修改 user agent
为 Mozilla/4.0(compatible;MSIE5.43;WindowsNT5.1)
提交后返回Token的值
10、请下载令牌生成器(Token Generator)。解压密码不长,但很复杂。
下载程序,使用Advanced ZIP Password Recovery工具破解
因为提示密码不长,但很复杂,选择所有字母、字符以及特殊字母,长度设置在5,运行后解密成功
密码是
o0_O
解压后是10Token.exe文件,运行,在同目录下生成aux.10.txt
但是提示找不到文件
需要使用type命令查看内容
输入得到的key进入下一关
11、一个表情,却是有声有色。
查看原文件,显示图片链接是个.asp文件
下载后txt打开,发现这个:
根据头文件RIFF WAVEfmt查找资料明白这是个Wav的音频文件,也就是图片+音频的组合,正好对应题目的提示。
使用winhex工具将图片打开,将RIFF之前的数据全部移除
保存修改为.wav格式文件,播放后是一段语音提示:表情加上6688(每个人提示会有不同)
根据给出的表情
输入 smile6688
通过
12、你的网页临时ID是244.半小时内有效,若失效请刷新网页
题目要求是这样的:
下载的认证软件运行后如下:
用OD逆向此软件,通过分析找到关键的认证部分:
相当于Web的
GET http://www.fj543.com/hack/?act=step1&code=xxx(第一个临时ID值)
User-Agent:Mozila/4.0 (compatible; HackersGameBrowser)
题目的要求就是根据软件的认证构造相同原理的Web请求。
第一步可以url构造,code的值是网页临时ID
http://www.fj543.com/?act=step1&code=xxx
页面返回如下:
第二部构造url时,code的值是未知的
http://www.fj543.com/?act=step2&code=xxx
当随便输入一个code值时,会出现认证失败提示
通过构造url,使用BurpSuite暴力破解code的值,最后结果如下:
输入破解后的值316,通过本关。
13、请从/hack/13sql.asp挖掘出这个ID对应的密码
根据给出的查询链接来到如下页面
输入查询ID值后返回如下结果:
经过测试,是个POST的sql布尔类型盲注,手工测试发现后台数据库是access
这里用了另一种思路(敲重点!),首先猜解到密码的字段名为pwd
然后使用BurpSuite抓包,对关键字进行暴力破解。构造提交的Data为
设定payload为a-zA-Z0-9,然后跑出如下结果:
也就是说密码是由doquv五个字母组成的,但顺序还不知道,这五个字母生成密码字典。
用Python生成密码字典算法如下:
import itertools
f = open("abc.txt", "w")
for i in itertools.permutations('doquv', 5):
c = ''.join(i)
f.write(c+'\n')
f.close()
然后用BurpSuite载入字典,来到13关最初界面,抓包后构造的post数据包格式如下:
挂字典跑后,出现结果:
输入结果过关
14、请下载令牌生成器(Token Generator)
运行软件,需要输入密码才能过关
首先放入PEID查看时VB语言编写的
OD载入程序运行,右键 - 查找 - 所有参考字符串
找到注册密码
(先尝试的leve114不正确,然后尝试输入love543成功)
输入后给出会话令牌号
输入令牌号,过关。
后记
其实一开始没打算写攻略,但是玩这个游戏越到后面越觉得有必要记录一下,里面还是有许多新技能get的,像SQL注入新思路,burp爆破,python生成字典…
必须要记下来呀!万一哪天忘了呢:(
so,期间并没有截图。。。
有些题目是动态密码的,嫌太麻烦就没有再去做一遍。。
所以,文章大部分图片出自大佬文章
[原文章地址]
http://www.atomsec.org/%E6%B8%B8%E6%88%8F/%E9%BB%91%E5%AE%A2%E4%B8%9B%E6%9E%97%E4%B9%8B%E6%97%85%E9%80%9A%E5%85%B3%E6%94%BB%E7%95%A5/