第一关
http://www.fj543.com/hack/?level=1
查看页面源代码就可以看到一段javascript代码:
密码为:go3423
第二关
www.fj543.com/hack/?level=222
查看页面源代码:
可以看到了调用chkpassword函数,我们不管输入什么都是flase,那就直接删除掉onsubmit的内容吧,然后点击go即可通往下一关。
亲测火狐可以,但google浏览器不行…
google浏览器可以在控制台输入:chkPassword=true
第三关
http://www.fj543.com/hack/?level=3login
页面给了提示,我们还没有登陆。
修改cookie,将no改成yes即可。
第四关
http://www.fj543.com/hack/?level=4ditdah
可以看到一串摩斯密码,自己再进行排序一下。
.. .- -- --- -.-
摩斯密码解密:https://www.ip138.com/mosi/
密码:IAMOK
第五关
http://www.fj543.com/hack/?level=5crack
提示给了一串base64
YmFzZTY0aXNvaw==
base64解码网站:https://base64.supfree.net/
密码为:base64isok
第六关
http://www.fj543.com/hack/?level=6por
-
VNC 端口号为:5901
-
mstsc就是RDP服务,端口号为 :3389
两个服务的端口号相加正好等于9290
-
MSSQL端口号:1433
-
MYSQL端口号:3306
-
Oracle端口号 :1521
3个服务的端口号相加等于6260
密码为:6260
第七关
http://www.fj543.com/hack/?level=75901
将这张gif图片保存下来
利用打开 Stegsolve.jav 加载好文件后->Analyse->Frame Browser
将每一帧的字符保存下来:
8b IGNORE wm UPPERCASE qne WORDS
翻译过后
密码为:8bwmqne
第八关
http://www.fj543.com/hack/?level=8bwmqne
百度查询吴世昌
其实就是黑客丛林之旅闯关游戏的主页
http://www.fj543.com/
吴世昌的弟弟为吴其昌,那网名是啥呢?
其实大家注意看看地址就可以看出
543 为吴世昌的谐音
573 为吴其昌的谐音
密码为:fj573
第九关
http://www.fj543.com/hack/?level=91ie543
提示语:使用IE 5.43版本的浏览器访问?level=9token可以得到令牌。(Use IE 5.43 version to browse ?level=9token)
访问http://www.fj543.com/hack/?level=9token,修改请求包中的User-Agent为
Mozilla/5.0 (compatible; MSIE 5.43; Windows NT 6.1; WOW64; Trident/6.0)
访问后可获得密码:
第十关
http://www.fj543.com/hack/?level=g1030396390
这里有个zip包,下载后利用ARCHPR 破解器打开
密码复杂度增加,长度设置小一点
没过1秒就能爆破出密码了
解压密码为:o0_O
解压后是一个exe文件,我们运行后提示
当我双击打开aux.10.txt时提示错误
利用type以绝对路径打开
#type \\.\<绝对路径>
type \\.\C:\Users\tiger\Desktop\10token\aux.10.txt
第十一关
http://www.fj543.com/hack/?level=lv11
下载这个gif图片
用文本工具打开,可以发现是一个音频文件
再次用winhex打开,删除掉RIFF头之前的那段(我在txt里面删除是不行的),保存剩余下部分。
另存为wav后缀的文件,用音频软件打开,就可以听到一段录音:表情加上6688。
表情为微笑,那么密码为:smile6688
第十二关
http://www.fj543.com/hack/?level=g1231396933
下载好软件,解压缩后,以管理员身份打开level12.
题目想让我们还原exe中的操作,利用od打开,并且运行
任意一处地方右键,选择->中文搜索引擎->智能检索
看到两个get提交的参数
?act=step1&code=
?act=step2&code=
code估计是我们软件运行的id,可以试试
输入后发现并不是,但是给了我们提示:
当我输入code为398时,页面返回Step1 ok
继续试试Step2,报错
估计是code并不正确,然后我将code从100到999进行爆破,在返回302状态码的返回包中出现了下一关的地址
第十三关
看到提示语,先去访问/hack/13sql.asp
我提交了我的id,他不给我密码
输入and 1=2时,发现语句能够带入数据库执行
order by 之后发现是两个字段,但是union select 无效
毕竟也是布尔注入,看不到,就放弃了。
然后利用猜字段名,可以发现pwd字段
784 and pwd like '%%'
直接利用payload对26个英文字母及数字进行爆破,设置爆破选区为第一个字符
然后设置字典模式为Brute forcer
就可以爆破出第一个字符为p
以此类推,利用burp爆破出密码,当发现返回长度全都一样时,将密码加入pwd字段中,利用等于号进行验证
784 and pwd ='pfhno'
发现并没有报错,返回闯关页面输入密码
第十四关
还是一个令牌生成器,打开
继续用od打开软件,查找字符串
输入密码love543获得令牌