黑客丛林之旅--全攻略学习(详细)

小白自学,仅做学习使用

游戏地址

http://www.fj543.com/hack/

第1关

http://www.fj543.com/hack/?level=1
在这里插入图片描述

方法1:F12查看源码,可以看见pwd,直接输入go7251
方法2:不用输直接看跳转地址,把http://www.fj543.com/hack/?level=1后面的1改成代码里的222。

function gogogo(){
	var pwd=document.getElementById("pass").value;
	if (pwd=="go7251") {alert("OK,过关了!");window.location="./?level=222";} else {alert("Error:密码错误!");document.getElementById("pass").focus();}
}

第2关

http://www.fj543.com/hack/?level=222
在这里插入图片描述

F12查看源码,根据提示无论输入不输入都不能提交

function chkPassword(){
	var pwd=document.getElementById("pass").value;
	if (pwd=="") {alert("Error:密码不能为空!(Input password please)");}else{alert("Error:密码不能填东西!(Don't input password please)");} //无论输入什么内容,就是不让你提交!
	return false;
}

方法1:删除验证节点

<input type="password" name="pass" id="pass" value="">

方法2:post方法,使用hackbar提交隐藏表单的值

<input type="hidden" name="act" id="act" value="pass2">

在这里插入图片描述

方法3:修改onsubmit的返回值为true

<form action="./" method="post" οnsubmit="return chkPassword()">
输入密码进入下一关 (Input password please)<br>
<input type="password" name="pass" id="pass" value=""><input type="hidden" name="act" id="act" value="pass2"><input type="submit" value="Go">
</form>

第3关

http://www.fj543.com/hack/?level=3login
在这里插入图片描述

源码没有价值,篡改cookie,在edge浏览器页面,将login的值改为yes,然后刷新页面

在这里插入图片描述

在这里插入图片描述

第4关

http://www.fj543.com/hack/?level=4ditdah
在这里插入图片描述

一看就是摩斯密码
方法1:根据提示输入摩斯:morse
方法2:解码:iamok

. .:i
. _:a
_ _:m
_ _ _:o
_ . _:k

第5关

http://www.fj543.com/hack/?level=5crack
在这里插入图片描述

根据提示:

用流行的加密算法把密码加密成YmFzZTY0aXNvaw==或ad93c1d102ae60f4的形式并不可靠

方法1:base64解码YmFzZTY0aXNvaw==
https://base64.us/

base64isok

方法2:md5解密ad93c1d102ae60f4,有点难没解出来

第6关

http://www.fj543.com/hack/?level=6por在这里插入图片描述

根据提示:

mstsc 默认端口:3389
vnc     默认端口:5901
3389 + 5901 = 9290

所以密码:

MSSQL 默认端口:1433
MySQL 默认端口:3306
Oracle  默认端口:1521
password=1433+3306+1521=6260

第7关

http://www.fj543.com/hack/?level=75901在这里插入图片描述

下载这个gif图像到本地

方法1:Photoshop打开,按顺序分别查看六个图层
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
根据大写

IGNORE UPPERCASE WORDS

忽略大小写,剩余

8bwmqne

方法2:使用Stegsolve打开gif图像,也是查看六个图层,只不过使用的工具不一样

工具链接及提取码:
链接:https://pan.baidu.com/s/1mUuxByLBriEnljWrz1oWvw
提取码:eosr

第8关

http://www.fj543.com/hack/?level=8bwmqne
在这里插入图片描述

方法1:点击右上角作者主页,弟弟叫吴其昌,根据作者的主页网址http://www.fj543.com吴世昌为fj543,推断吴其昌为fj573,密码正确

在这里插入图片描述

方法2:主页里边的照片分享是作者的qq空间,有大佬找到了弟弟的QQ空间,查看相册名,找到了弟弟喜欢的歌手组合tara
有大佬会找希望评论教我一下,不胜感激

第9关

http://www.fj543.com/hack/?level=91ie543
在这里插入图片描述

根据提示使用IE 5.43版本浏览器,使用burp suite抓包,修改User-Agent的值为IE 5.43,Forward得到tokenlevel9341004

在这里插入图片描述

在这里插入图片描述

第10关

http://www.fj543.com/hack/?level=g1028341004
在这里插入图片描述下载该压缩包,解压要密码,根据提示使用archpr进行暴力破解,复杂但不长,设置密码长度在1-6位,范围都勾选得到解压密码o0_O在这里插入图片描述
解压后运行生成令牌文件,根据路径查看在这里插入图片描述
但是提示打不开

在这里插入图片描述
根据\.\提示使用命令行type打开常规方法无法打开的文件,这里的路径改为自己的

type \\.\F:\系统缓存\360zip$Temp\360$0\aux.10.txt

在这里插入图片描述
得到令牌key103410041在这里插入图片描述

第11关

http://www.fj543.com/hack/?level=lv11
在这里插入图片描述
下载该表情文件,使用notepad打开utf-8编码在这里插入图片描述
根据RIFF WAVEfmt知道这个文件的正确格式是.wav音频文件,图片+音频组合,头文件是RIFF,所以将RIFF之前的数据全部移除,保存文件为.wav格式,使用播放器打开,有语音提示:表情加上4444

我是哭的表情,所以是cry4444
(你的是什么表情什么提示就组合成什么)
在这里插入图片描述在这里插入图片描述

第12关

http://www.fj543.com/hack/?level=g1228341004

在这里插入图片描述
根据提示需要两个临时ID,我们已经拥有了一个,下载认证软件,使用od逆向分析,搜索所有文本字符串
在这里插入图片描述
可知

ip:http://www.fj543.com/hack/
User-Agent:'Mozilla/4.0 (compatible: HackersGameBrower)'

认证分为两个step,url构造为

http://www.fj543.com/hack/?act=step1&code=xxx
http://www.fj543.com/hack/?act=step2&code=xxx

第一个step的code值为网页给的,我这里是608
在这里插入图片描述
使用Burp Suite暴力破解step2的code的值,推断也是三位数

爆破纯数字方法可参考https://www.cnblogs.com/pshell/p/7979653.html
爆破的时候可以开很多个页面,看见长度200的时候就接近了,返回的是认证失败,长度175返回的都是bad code,可以一百一百的爆,看见长度200的就把别的页面关了,在长度200的数据前后爆比较快,然后输入破解后的值685通过本关

http://www.fj543.com/hack/?act=step2&code=685

在这里插入图片描述
在这里插入图片描述

第13关

http://www.fj543.com/hack/?level=13sql
在这里插入图片描述

根据提示进入http://www.fj543.com/hack/13sql.asp

在这里插入图片描述
经过测试,是sql布尔类型盲注
在这里插入图片描述

在这里插入图片描述

根据页面代码猜测密码字段为pwd

<input type="password" name="pwd13" id="pwd13" value="">

然后使用SQL语句,进行burp suite关键字抓包

872 and pwd like '%%'

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置好后,右上角start attack开始爆破,结果如下
在这里插入图片描述
在这里插入图片描述
还有一行Z就不截图了
可以看出是一个只有五位字母efjnz,但是不知道大小写的密码(每个人不一样)
然后再回到原始页面抓包爆破
我个人不会写这个字典生成代码,参照「浅零半泣」的文章https://blog.csdn.net/sinat_34200786/article/details/77950031

import itertools
f = open("level13.txt", "w")

for i in itertools.permutations('efjnz', 5):
    c = ''.join(i)
    f.write(c+'\n')

f.close()

python文件,运行在当前目录下生成level13.txt字典,导入burp suite进行爆破

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

扫的挺慢的,要有耐心,在扫描的时候也有迷惑性的数据长度,查看他的response响应进行辨别,得到密码fzjen,进入下一关

在这里插入图片描述
在这里插入图片描述

第14关

http://www.fj543.com/hack/?level=14crack
在这里插入图片描述
下载该软件,运行,小软件逆向,首先使用peid查壳,VB语言编写在这里插入图片描述
在这里插入图片描述
放入od中查找字符串,我使用的是吾爱破解版od,peid这些网上都有资源,但也不敢乱下载,我的是乱下载的,就不往出分享了在这里插入图片描述
可以看到密码love543,输入密码得到token:level1483328072970268在这里插入图片描述
在这里插入图片描述

至此全部通关

总结

虽然步骤不复杂,但是都需要思路,要扩宽学习思路,经过这次,反正我对burp suite爆破有了一定的熟悉,学习不易,望多多鼓励在这里插入图片描述

CSDN附注:
图片居中:`#pic_center`
图片大小:`空格=100×100`
  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
对于sqli-labs靶场的详细攻略,我可以为你提供一些建议。sqli-labs是一个专注于SQL注入漏洞的靶场,用于学习和实践SQL注入攻击技术。以下是一些攻略提示: 1. 理解基础知识:在开始攻击之前,确保你对SQL注入的基本原理有所了解。了解SQL语句的结构和工作原理,以及可能导致注入漏洞的常见错误和不安全的编码实践。 2. 探测漏洞点:浏览sqli-labs靶场,寻找有可能存在SQL注入漏洞的页面。通常,URL参数或表单输入是最容易受到注入攻击的地方。注意目标页面上是否存在可供利用的漏洞点。 3. 利用注入漏洞:一旦找到注入漏洞点,你可以通过构造恶意的输入来利用它。尝试不同类型的注入攻击,如基于布尔盲注、错误注入、联合查询等。使用不同的技巧和payload来探测和利用漏洞。 4. 获取数据:成功利用注入漏洞后,你可以通过注入语句获取目标数据库中的数据。尝试使用SELECT语句来提取数据,并根据数据库的结构和内容来编写合适的查询语句。 5. 升级攻击:一旦你能够成功提取数据,尝试进一步升级攻击。这可能包括通过注入管理员账号、执行操作或命令、提权等来控制目标系统。 6. 学习和总结:在攻击过程中,及时记录你的操作和结果。理解每个攻击步骤的原理和技术细节,并从中吸取经验和教训。这将帮助你提高对SQL注入漏洞的理解和攻击能力。 需要注意的是,在进行任何攻击之前,请确保你只在合法授权的环境中使用sqli-labs靶场,并遵循道德黑客准则。安全性和合法性是进行攻击和学习的前提条件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值