黑客丛林之旅-wp


地址:http://www.fj543.com/hack/


第一关

http://www.fj543.com/hack/?level=1

查看页面源代码就可以看到一段javascript代码:
在这里插入图片描述
密码为:go3423

第二关

www.fj543.com/hack/?level=222

查看页面源代码:
在这里插入图片描述
可以看到了调用chkpassword函数,我们不管输入什么都是flase,那就直接删除掉onsubmit的内容吧,然后点击go即可通往下一关。
在这里插入图片描述亲测火狐可以,但google浏览器不行…
google浏览器可以在控制台输入:chkPassword=true
在这里插入图片描述


第三关

http://www.fj543.com/hack/?level=3login

页面给了提示,我们还没有登陆。
在这里插入图片描述
修改cookie,将no改成yes即可。
在这里插入图片描述

第四关

http://www.fj543.com/hack/?level=4ditdah

在这里插入图片描述
可以看到一串摩斯密码,自己再进行排序一下。

.. .- -- --- -.-

摩斯密码解密:https://www.ip138.com/mosi/
在这里插入图片描述
密码:IAMOK

第五关

http://www.fj543.com/hack/?level=5crack
在这里插入图片描述
提示给了一串base64

YmFzZTY0aXNvaw==

base64解码网站:https://base64.supfree.net/

密码为:base64isok

第六关

http://www.fj543.com/hack/?level=6por
在这里插入图片描述

  • VNC 端口号为:5901

  • mstsc就是RDP服务,端口号为 :3389

    两个服务的端口号相加正好等于9290

  • MSSQL端口号:1433

  • MYSQL端口号:3306

  • Oracle端口号 :1521

    3个服务的端口号相加等于6260

密码为:6260

第七关

http://www.fj543.com/hack/?level=75901

将这张gif图片保存下来
在这里插入图片描述
利用打开 Stegsolve.jav 加载好文件后->Analyse->Frame Browser
在这里插入图片描述
将每一帧的字符保存下来:

8b IGNORE wm UPPERCASE qne WORDS

翻译过后
在这里插入图片描述
密码为:8bwmqne

第八关

http://www.fj543.com/hack/?level=8bwmqne
在这里插入图片描述
百度查询吴世昌
在这里插入图片描述
其实就是黑客丛林之旅闯关游戏的主页
http://www.fj543.com/
在这里插入图片描述
吴世昌的弟弟为吴其昌,那网名是啥呢?
其实大家注意看看地址就可以看出
543 为吴世昌的谐音
573 为吴其昌的谐音

密码为:fj573

第九关

http://www.fj543.com/hack/?level=91ie543

提示语:使用IE 5.43版本的浏览器访问?level=9token可以得到令牌。(Use IE 5.43 version to browse ?level=9token) 

在这里插入图片描述
访问http://www.fj543.com/hack/?level=9token,修改请求包中的User-Agent为

Mozilla/5.0 (compatible; MSIE 5.43; Windows NT 6.1; WOW64; Trident/6.0)

在这里插入图片描述
访问后可获得密码:
在这里插入图片描述

第十关

http://www.fj543.com/hack/?level=g1030396390

这里有个zip包,下载后利用ARCHPR 破解器打开
在这里插入图片描述
密码复杂度增加,长度设置小一点
在这里插入图片描述
在这里插入图片描述
没过1秒就能爆破出密码了
在这里插入图片描述
解压密码为:o0_O
解压后是一个exe文件,我们运行后提示
在这里插入图片描述
当我双击打开aux.10.txt时提示错误
在这里插入图片描述
利用type以绝对路径打开

#type \\.\<绝对路径>
type \\.\C:\Users\tiger\Desktop\10token\aux.10.txt

在这里插入图片描述

第十一关

http://www.fj543.com/hack/?level=lv11

下载这个gif图片
在这里插入图片描述
用文本工具打开,可以发现是一个音频文件
在这里插入图片描述
再次用winhex打开,删除掉RIFF头之前的那段(我在txt里面删除是不行的),保存剩余下部分。
在这里插入图片描述
另存为wav后缀的文件,用音频软件打开,就可以听到一段录音:表情加上6688。
表情为微笑,那么密码为:smile6688
在这里插入图片描述


第十二关

http://www.fj543.com/hack/?level=g1231396933
在这里插入图片描述
下载好软件,解压缩后,以管理员身份打开level12.
在这里插入图片描述

题目想让我们还原exe中的操作,利用od打开,并且运行
在这里插入图片描述
任意一处地方右键,选择->中文搜索引擎->智能检索
在这里插入图片描述
看到两个get提交的参数
在这里插入图片描述
?act=step1&code=
?act=step2&code=

code估计是我们软件运行的id,可以试试

输入后发现并不是,但是给了我们提示:
在这里插入图片描述
当我输入code为398时,页面返回Step1 ok
在这里插入图片描述
继续试试Step2,报错
在这里插入图片描述
估计是code并不正确,然后我将code从100到999进行爆破,在返回302状态码的返回包中出现了下一关的地址
在这里插入图片描述

在这里插入图片描述

第十三关

在这里插入图片描述
看到提示语,先去访问/hack/13sql.asp
在这里插入图片描述
我提交了我的id,他不给我密码
在这里插入图片描述
输入and 1=2时,发现语句能够带入数据库执行
在这里插入图片描述

order by 之后发现是两个字段,但是union select 无效
在这里插入图片描述
毕竟也是布尔注入,看不到,就放弃了。

然后利用猜字段名,可以发现pwd字段

784 and pwd like '%%'

在这里插入图片描述
直接利用payload对26个英文字母及数字进行爆破,设置爆破选区为第一个字符
在这里插入图片描述
然后设置字典模式为Brute forcer
在这里插入图片描述
就可以爆破出第一个字符为p

在这里插入图片描述
以此类推,利用burp爆破出密码,当发现返回长度全都一样时,将密码加入pwd字段中,利用等于号进行验证
在这里插入图片描述

784 and pwd ='pfhno'

发现并没有报错,返回闯关页面输入密码
在这里插入图片描述
在这里插入图片描述

第十四关

在这里插入图片描述
还是一个令牌生成器,打开
在这里插入图片描述

继续用od打开软件,查找字符串
在这里插入图片描述
输入密码love543获得令牌
在这里插入图片描述
在这里插入图片描述

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 1024 设计师:白松林 返回首页