Hack This Site Basic missions 1 to 11

Hack This Site Basic missions 1

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4tugYK40-1580557045985)(media/14b46c6c454d3bb3a1ec0f4909d1ebb6.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tk17kZGP-1580557045986)(media/ba633325d8c0b2762b59a5f1cda1f92a.png)]

解题思路:

根据提示,我们应该想到查看网页的HTML代码,找到对于的代码我们发现HTML注释,正好所需的密码就藏在这里。如果你不知道HTML或者不了解HTML的注释的怎样的,那你可能会在这题上遇到麻烦,so
我们应该好好吧HTML学习一下。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-I9K5rwfw-1580557045987)(media/a5075f86016c7a5716b6d09d93aab2ba.png)]

Hack This Site Basic missions 2

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IyzdfaaZ-1580557045988)(media/01a718efcebf4ef53a2b6239d2905d59.png)][外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-e5FPIbMu-1580557045989)(media/48d3db1ce137c404b4f7118237a6a96c.png)]

解题思路:

我们认真读题不难发现,题目最后提到没有上传密码文件,这就好比你考试的时候,明明你题目都会做,但是你就是不讲答案写在试卷上,没错,这是电影里常有的桥段。也就是Sam设置的密码不成立,根本就i没有密码,所以我们直接提交。

Hack This Site Basic missions 3

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kCmpOYPs-1580557045990)(media/36a2e7a59663a28e3ddfdcfac3f2ee94.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wDzo2mq1-1580557045991)(media/41426aee6a2b3d562e519115a1fd70a1.png)]

解题思路:

有更深层次的问题?会是什么问题呢?我们从代码着手,会找到如下HTML代码。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Jm2maC4w-1580557045992)(media/67a920394f54b2a31d6d2e1523206b20.png)]
我们注意到value值为password.php,而value存在于input内部,input用于收集用户的信息,value规定input元素的值,所以就是将value的值password.php输入导航栏,最后的反馈信息就是密码。如果你对于input和value的意义不明确,你可能会在这题上遇到麻烦,所以我们因该将HTML的知识温习一遍。

Hack This Site Basic missions 4

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cCTIymtz-1580557045993)(media/23da6afc89c75f77263b255045dbe81d.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Xwj8iBUp-1580557045993)(media/58c229326ef6f666babc348695094c80.png)]

解题思路:

sam将密码设置于脚本上,一旦sam忘记密码,编写的脚本可以将密码发送到sam邮箱。最大的漏洞就是sam的脚本是开放的,没错,我们可以查看sam的脚本,脚本如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-fgt9IQ8x-1580557045994)(media/e3880ae3e80135fabff3c138d9a954dc.png)]
这样的代码我们是不是绝对很眼熟呢?没错这与第三题的十分相似,如果我们解决了第三题,并弄懂了其原理,这题就很简单了。让我们想想,如果我们将脚本中sam的邮箱改为自己的邮箱会发生什么?当然是sam的密码会发送到你的邮箱中。我们再来扩大一下自己的脑洞,问自己一个问题,对于这题的情况,我们应该怎样确保密码的安全性呢?我们很可能会想到两种方案,一种是sam的脚本不公开,只有他自己能查看,在HTML代码中这显然是行不通的;另一种是编写验证程序,只有是sam的邮箱地址才能让脚本发送密码。

Hack This Site Basic missions 5

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rP8YuR8W-1580557045994)(media/2feab4e63611d2c22a8fa0fadb7ceb34.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AOJGP5LI-1580557045995)(media/bc2e79d53359ecead9290f300fbd340b.png)]

解题思路:

这一题换汤不换药,解题思路以第四题一样,我就是不做过多赘述了。

Hack This Site Basic missions 6

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1k4e378o-1580557045995)(media/1b337304ca7f69e093545abd070b2637.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2MzDYoVo-1580557045996)(media/1def67daeb5e2f143d12349d3b3e8573.png)]

解题思路:

这一题的原理是,尝试输入字符串,通过ASCII码表找到规律,直到反馈的密码的于已经恢复的密码fb8;j:g<一样,如此一来我们输入的字符串就是要找的密码。fb8;j:g<由8个字符组成。我们输入aaa得到的是abc,可以得出规律,我们输出的第一个字符与反馈的第一个字符不变,输入的第二个字符与反馈的第二个字符相差一位,第三个字符则相差两位,规律为,输入字符位数与反馈字符位数在ASCII码表中相差n-1位,最后可以找到密码。

Hack This Site Basic missions 7

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TFdBoeAl-1580557045996)(media/81a4dfd2686c26fd73f54154673e64b3.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2wjzyyrz-1580557045997)(media/1f2e973d077ae099c5d43ae408c9fc17.png)]

解题思路:

这题要求我们对UNIX有所了解,在UNIX中cal命令的作用是查看日历。题目说密码在目录的一个文件名中,那么我们首先要找到这个目录下的文件。第一个输入框让我们输入年份,我们随便输入一个年份2020后可以看到2020年的日历,然后UNIX中cal命令的格式位:cal+[参数],所以我们可以知道这个输入框其实由一个隐藏的cal,只要我们输入参数就可以访问。接下来我们要找目录下的目录,这就得用ls命令,起作用是列举出目录下的文件名。我们将cal命令和ls命令结合起来,在输入框中输入2020;
ls就可以的到如下的文件名。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YiGjbTB1-1580557045997)(media/adf16989e0a0fa008277ba9578ea9334.png)]
接着我们将k1kh31b1n55h.php添加到题目页面的导航栏中即可得到密码。如果你还不了解UNIX,是时候去学习一下了。

Hack This Site Basic missions 8

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EAM5zI7e-1580557045998)(media/16cf7ff712d99c9613cc6ba9e9594175.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vx5FOivp-1580557045998)(media/babf314b0e8f7a9931dc26133d5a5437.png)]
解决思路:

SSI知识
这一题要求我们会SSI知识,我们输入sam,出现如下页面:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IXNGvvga-1580557045999)(media/8174f9b81b335e289b3e3cf7e61df892.png)]
点击here,结果为:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JZ3zvwCt-1580557045999)(media/7ce033ddacfda4d2cc29c43ebd143dec.png)]
输入sam女儿名字,如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eHGct1xk-1580557046000)(media/191fc8a79a5e35bcd03b3f31fa0c2615.png)]
点击here,如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jjRKuH2R-1580557046000)(media/7b3c13e96dc1d65b85d45882bbcb5f73.png)]
接下来我们用SSI中的如下命令:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6WBWbWrk-1580557046001)(media/004a3bce29a3022534f12a392ff97a84.png)]
输入<!–#exec cmd=“ls”–>,并点击here结果如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LkY5OlSD-1580557046001)(media/5522d44c26a8551de760a667abcbc056.png)]
注意到此时导航栏显示的结果如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0N8LU1mf-1580557046002)(media/5f36402041f78b6d6068e6b275ca7978.png)]
题目中提到sam将文件保存在如下路径:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rAFtOWMH-1580557046002)(media/0674b98d5ec50ab49e7578e81c69ebb7.png)]
我们可以知道到密码文件因该在上一层目录中,于是输入代码如下:

<!–#exec cmd=“ls …”–> 点击here后出现如下字符:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iCKSjK72-1580557046003)(media/100683e79fd68323134a920aaa6cea14.png)]
将au12ha39vc.php添加到问题页面导航栏,即可得到答案。

Hack This Site Basic missions 9

问题描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-j0owqNRA-1580557046004)(media/13d12db46d1ef915ee6e7d8815315fa6.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cvDIz28f-1580557046005)(media/0df2ce6027058ecc095dc5f5e41347f6.png)]
解决思路:

根据题目描述我们应查看第9 关目录下的文件,但是第9
关没有输出框供我们输入代码,所以我们回到第8 关,在输入框中输入如下代码:
<!–#exec cmd=“ls …/…/9”–>
结果如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NvBkmrbV-1580557046005)(media/daa7ac8609058f70b03f6165d70b0d8e.png)]
点击here后结果为:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eFyQgue3-1580557046006)(media/c7dd2f076d5db4dc0fc8dc17e05a8d1e.png)]
我们将p91e283zc3.php输入到第9 关导航栏即可获得密码。

Hack This Site Basic missions 10

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rsJfmK5N-1580557046006)(media/5d7735c0c977b2846b2d6a8033b7a1e7.png)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lJchZzL6-1580557046007)(media/361b5ef07b35fdffa150c96a009262de.png)]
解决思路:

如果我们什么都不做直接提交一遍,会发现我们的做法是错误的。正确做法是我们要打开页面的检查或者是审查元素,如下图:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VvuJczWy-1580557046007)(media/d51bb2d888fa3a652ebac9ca429d28c0.png)]
然后点击Application找到Cookies并点开它,我们接着点击这个网址,看到如下情况:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kQeneZnH-1580557046008)(media/5b3957e93530055ffe894e177ca775f7.png)]
紧接着我们将level10_authorized的no值改为yes,再次提交就成功了。

Hack This Site Basic missions 11

题目描述:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-J8HE5jkl-1580557046009)(media/4cfbbf70025f18f817a7021358d06e43.png)]

解题思路:

我们点击页面会看见如下页面:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MNwMCYyD-1580557046009)(media/ebc5898fe6e82d57d72fb311b241f956.png)]
尝试刷新的到不同的句子,我们搜索其中一句,如下图:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KXMkg4j1-1580557046010)(media/30be1e09225a5484221a1e5c3bd7cb51.png)]
所以我们得出,这些都是Elton的歌词,我尝试添加/e来搜索,结果如图:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-l3ahMx9J-1580557046011)(media/99c278c129ae06276ede5dc7f686cba8.png)]
点击日期右边的文件,会发现搜索框中自动添加了/l,如下图:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vrC6zb5D-1580557046013)(media/a6b44dfeda07cb0f797ab9071fa1c572.png)]
既然如此,我们不防一直点击,最后结果是添加了elton到的导航栏中:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Fc3tGJOs-1580557046013)(media/87baefd6ad99438d617745e61a6f2b6f.png)]
接着我们将.htaccess添加到导航栏,

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1FQ7NZlm-1580557046014)(media/ce4a2d5e107ad5a45b78517d97958361.png)]
根据提示将DaAnswer输入到导航栏,即可获得密码,最后执行如下操作输入密码即可。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v7UeDCRm-1580557046014)(media/10b52d73628152aa1b8330db2c0a9169.png)]

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值