游戏地址:http://www.fj543.com
第一关:查看源码----->password:go8097
第二关:查看源码---->禁用js或者使用bp抓包放包
第三关:查看cookie---->修改login为yes
第四关:
这是摩斯密码
. _ -----> A
_ _ -------> M
_ _ _ --------> O
_ . _ ----------> K
所以密码是AMOK
第四关:还是莫斯密码---->I A M O K
第五关:base64解密—>base64isok
第六关:这里考察的是常见端口:
mstsc:3389
vnc:5901
MSSQL:1433
MySql:3306
Oracle:1521
那么password=6260
第七关:杂项
下载眼花缭乱的图片,打开,最后有一个:
但是提交这个并不对,所以分离以下gif图片
stegsolve分离frame,有6个frame:
所以密码:8bwmqne
第八关:社工
实话,6p!
吴世昌的网名叫fj543,所以他弟弟吴其昌叫fj573
第九关:修改header
GET /hack/?level=9token HTTP/1.1
Host: www.fj543.com
User-Agent: Mozilla/5.0 ;IE 5.43;Windows NT 10.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://www.fj543.com/hack/?level=8bwmqne
Connection: close
Cookie: ASPSESSIONIDAQQABRTB=AEBAOLJCHDEPDFMJODJHNGEB; Hm_lvt_ddc172cd878cb9d6da5a109ab508be16=1587363920; Hm_lpvt_ddc172cd878cb9d6da5a109ab508be16=1587365866; guoguan=8; login=yes
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0
放包获得token
第十关:杂项
下载文件下来有解压密码,丢到ziperello中进行爆破,得到密码:
运行之后并不能打开文件
看了大佬的wp说是需要使用type命令来查看内容
这里没看懂,查了以下type:
windos下的type相当于linux下的cat,more,less等
它可以无视文件类型,直接以txt形式打开
好,下一关
第十一关:杂项
虽然是图片,但是后缀名确实asp,下载下来打开:
发现文件中有一段wav文件,直接改后缀名为wav发现文件错误,就删除RIFF之前的数据,再次打开得到提示:表情+4444
表情是cry(对不起,我着实没想到是cry…),所以是cry4444
第十二关:逆向打扰了,下一关
第十三关:地址:http://www.fj543.com//hack/13sql.asp
进去一看是一个sql注入,不过这个sql注入很特别,用常规的思路不太好做出来,sqlmap也容易断
所以采用特殊的思路:
猜测原语句大概如下
select id from table_name where id=1
1 and pwd like '%%'
此时猜测一下字段,要么为password,要么为passwd,或者pwd,根据测试,pwd时返回正常,通过burpsutie进行爆破
依次得到结果,是bjkt的排列组合,由于不知道顺序,通过python生成字典
import itertools
f = open("password.txt", "w")
for i in itertools.permutations('bjkt', 4):
c = ''.join(i)
f.write(c+'\n')
f.close()
然后用字典去提交就可通过(犹豫我没有过第十二关,所以这里没法过关QAQ)