梦之光芒--小攻略

不久前就发现了这个好玩的小游戏–梦之光芒,但是作为小白的我只能看其他大牛的才勉强通过。发现做过之后不进行记录会忘的很快。故打算写一下自己的小攻略,一方面和大家一起交流,另一方面加深记忆。

第0关
首先打开游戏网址http://monyer.com/game/game1/
出现如下界面,发现关键的提示信息

在这里插入图片描述于是ctrl+u打开源码进行查看找到下一关的链接在这里插入图片描述第1关
输入url进入第1关界面
在这里插入图片描述先查看源码,发现代码中已暴露出密码’ '和将要跳转的页面hello.php,故可以选择任一方法进入下一关。
在这里插入图片描述
第2关
进入第2关发现出现与第1关类似界面
在这里插入图片描述
同样先查看源码看是否有关键信息,发现有个基础的编程题,也可以直接拿计算机算,写好之后运行结果即为密码。
其中Math.floor()为向下取整函数!

在这里插入图片描述在这里插入图片描述
第3关
首先依旧是熟悉的界面
在这里插入图片描述
查看源码时,发现js代码存在eval函数
eval() 函数可计算某个字符串,并执行其中的 js代码

在这里插入图片描述
将该js代码放入浏览器控制台,去掉eval函数并执行,得到结果。
在这里插入图片描述
输入后发现跳转到第4关后,又会重新返回第3关,刚开始以为网络问题,多试几次后发现可能做了限制,使用工具抓包查看发现做了url跳转,可以选择还未跳转时按ESC键进行定格。
在这里插入图片描述
第4关
在这里插入图片描述
继续查看源码发现js代码,到控制台下调试得到密码
其中toUpperCase()函数为将小写字符串转换为大写

在这里插入图片描述注:在看源码发现不利于观看时,可用alert()函数
在这里插入图片描述
第5关
在这里插入图片描述
按照老办法查看源码,但是没有发现源码信息,猜测可能藏在响应信息里,选择用burp进行抓包,查看响应头,发现下一关密码。
在这里插入图片描述第6关
进入界面发现比之前多了张图片,查看源码并没有发现任何信息。于是想到突破点可能在这张图片上,发现该图片上多处信息被遮挡,猜测密码可能就是图片上被遮挡信息。
在这里插入图片描述使用工具进行颜色反转,可以看到遮挡处的信息为seventeen(不是很清晰),有些大佬说用ps也可以,不过我没有尝试。
在这里插入图片描述第7关
在这里插入图片描述在本关页面就给了3个提示信息,其中给出了MD5值,尝试将MD5解密,解密后的信息为eighteen8,根据上一关经验,猜测此字符串可能为密码,输入后进入下一关。
在这里插入图片描述
第8关
刚进入第8关,出现了Not Found页面,刚开始以为是密码有问题,仔细查看后发现与常见的404不一样,查看源码后发现提示信息。

第8关页面
常见404
在这里插入图片描述
这次给出的信息为10000以内的质数和在这里插入图片描述
这次计算器是不行了,只好写代码了。。。
在这里插入图片描述
第9关
开局一张美女图,图我就不放了,大家能看到就好。
在这里插入图片描述可能是隐写,jpg格式咱也看不出啥来,改成txt看一下,进去后全是乱码,一直往下拉,终于有了想要的结果。(原理:在jpg图片的结束标志后写入信息不会影响图片的正常解析)
在这里插入图片描述
第10关
在这里插入图片描述
来到第10关提示用户身份,用burp修改身份信息后,得到密码。
在这里插入图片描述在这里插入图片描述也可以直接在浏览器中修改,获得密码。
在这里插入图片描述在这里插入图片描述
第11关
进入本关发下提示信息为session,cookie我们可以改,但是session是服务器端的,无法修改,思路中断。
在这里插入图片描述
参考其他大神的思路,才发现原来URL后还有show_login_false,尝试将false改为true,解决问题。
在这里插入图片描述
第12关
在这里插入图片描述
打开界面发现有加密过的字符串,之前接触过加密解密,猜测可能需要将该字符串解密。base64–>url–>base64–>url解密后得到结果。
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
然后发现输入密码进不去,直接在url处输入地址会出现禁止盗链的提示
在这里插入图片描述
然后自行百度了盗链的相关信息后
猜测可能在提交过程中服务器判断了地址来源
直接伪造来源,点击链接后成功进入下一关。

在这里插入图片描述
在这里插入图片描述
还有一种是在提交表单信息时发现action中参数为‘?’,将‘?’改为sobeautiful.php后也可进入下一关。
在这里插入图片描述
第13关
进入13关发现一段注释的信息,大致看了下是关于数据库的,猜测可能是sql注入类型的。
发现sql查询代码----select password,pwd from [user] where pwd=’"&request(“pwd”)&"’-----
这是一段asp数据库查询代码,能够看出pwd没有经过任何过滤就递交到了数据库的查询中了。
于是想到使用" ’ or ’ ‘=’ ",所以判断条件变成了空或空=空,为真命题,故返回了password。

在这里插入图片描述
在这里插入图片描述
第14关
在这里插入图片描述
进入14关发现有个Crackme程序,作为萌新百度了一下Crackme,就是逆向,之前有听说,但是从没上手过。所以一筹莫展,查看了大佬的思路先脱壳,然后丢Ollydbg里便能找到密码。
首先使用查壳工具查看该文件发现是upx壳。

在这里插入图片描述
安装upx去壳工具,然后去壳。
在这里插入图片描述在这里插入图片描述
把去壳后的程序用Ollydbg打开后,找到注册码以及下一关地址
在这里插入图片描述在这里插入图片描述
输入后就是通关啦!!!
在这里插入图片描述
还有一些朋友可能遇到输入后进不去的情况,好像是因为作者做了cookie和session的验证,是10关的cookie和11关的session。如果想直接跳到最后一关是不行的哦!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值