SQL吧 网站源码下载 企业网站源码下载 免费网站源码下载

当前位置: 主页 > 教程 > 病毒与安全 >

2011黑客闯关游戏 攻略[转载]

时间:2014-03-10 17:09来源:未知 作者:SQL吧信息编辑 点击:
一个黑客游戏的通关记录 转自:蝶浪网络::Deloz.Net 黑客闯关游戏入口: http://hackgame.blackbap.org 第1关:突破客户端,奸商说,无论如何您都是错的 根据提示,输入PassWord,和一些随便的密码,发
企业站建365全包!先制作!后付款!600多套模版任你选择!晴网www.138.la专注企业站建仿站、域名、空间、云主机、服务器, 咨询电话:020-29031983 qq:2769485357

  一个黑客游戏的通关记录…
转自:蝶浪网络::Deloz.Net
黑客闯关游戏入口:http://hackgame.blackbap.org

第1关:突破客户端,奸商说,无论如何您都是错的…
根据提示,输入PassWord,和一些随便的密码,发现都是提示"密码不能为空/非空"的. -_-!! 不管,按F12(或Ctrl+Shift+I)启用Chrome的开发工具…可以看到表单提交时调用了一个JS函数chk_submit(),

  1. <form method="post" action="" onsubmit="return chk_submit();">
复制代码

按ESC启用控制台,输入chk_submit()看下这个函数是怎么样的,输入时Chrome会自动提示,很方便.. 按tab键,自动完成输入,再按回车..就看到这个函数的代码了…果然,不论输入什么,都是返回false,如下图

 

好吧,改变chk_submit()的值, 在控制台输入chk_submit = true;按回车..
然后,回到页面上,输入password,回车.,就跳到第2关了.

第2关:逆向解密,您是否拥有逆向解密的思维…
这次给出了"提示在这里",鼠标放过去, 却点击不了…查看下源码,原来注释了…打开 http://hackgame.blackbap.org/tip/nozend.php 看到一串PHP代码,最后一句很明显是解密,但代码中没有写解密部分..既然是逆向…那我就反着写,代码如下

  1.  
  2. <?phpfunction notrealmd5code($string,$operation='ENCODE') {
  3.     if ($operation=='ENCODE'){
  4.             $OutTxt = "";
  5.             for ($x=0;$x<strlen($string);$x++) {
  6.                     $nr = ord($string[$x]);
  7.                     if ($nr < 128) {
  8.                             $nr += 128;
  9.                    } elseif ($nr > 127) {
  10.                             $nr -= 128;
  11.                     }
  12.                     $nr = 255 - $nr;
  13.                     $OutTxt .= sprintf("%02x", $nr);
  14.             }
  15.             return $OutTxt;
  16.     } else {
  17.     /* DECODE MISS
  18.     * ord  Return ASCII value of character
  19.     */
  20.             $str = str_split($string , 2);
  21.             $txt = '';
  22.             foreach ( $str as $key=>$value ) {
  23.                     $dec = hexdec($value);
  24.                     $nr = 255 - $dec;
  25.                     if ( $nr > 128 ) {
  26.                             $nr -= 128;
  27.                     } elseif ( $r < 127 ) {
  28.                             $nr += 128;
  29.                     }
  30.                     $txt .= chr($nr).$xt;
  31.             }
  32.  
  33.                 return $txt;
  34.     }
  35. }
  36.     echo notrealmd5code('C25D765DC2B0CA75B741310830E8E8CB','DECODE');
  37. ?>
  38.  
复制代码

运行一下,输出为comegamepoint222输入这一串,口令正确,通关…

第3关:寻找Password…
Windows和Linux密码存放路径,我不知,google了一下,找到答案是c:\windows\system32\config\SAM/etc/passwd

 

根据提示,下载暴力密码工具

 
 
 
 
 
 


算出NTLM串d18e760f2b15a239328274a447cd67f7的原文是*#!*和MD5串 $1$1zUVF6AN$uHBYbOv4WW1Z9kkKFnJ2v.的原文(电脑卡,就不算了.)

第4关:挖掘规则里面的漏洞…
下载给出的PDF文件,然后去提示里边的http://bbs.blackbap.org/viewthread.php?tid=1737看下文章,用VIM打开这个PDF,输入/Action按回车, 就搜索到第32行,如下图, 方括号之内的16进制代码70617373776F72642069733A7064666973576964656C7921,很明显这就是目标.

 
根据论坛文章所说的是个字符串,所以,把16进制转换成字符串用PHP转换,如下.

  1.  
  2. <?php
  3. $str = '70617373776F72642069733A7064666973576964656C7921';
  4. $data = str_split($str, 2);
  5.     foreach ( $data as $item ){
  6.        echo chr(hexdec($item));
  7.     }
  8.  
  9. ?>
复制代码


运行一下,输出password is:pdfisWidely!pdfisWidely!输入页面,回车..通关…

第5关:页面自身的缺陷,他们说输入的地方就是攻击的开始…
根据提示, 在Chrome按Ctrl+U,看看源码,找到do_try函数,会看到下边有个do_other, 注释中写着//getpwd, 说明开发人员调试时的代码没有删除掉…

 

于是把do_try()修改为do_other(‘getpwd’),如下图

 

得到密码URsoGreat 至此,通关完毕…

(责任编辑:SQL吧信息编辑)
顶一下
(0)
0%
踩一下
(0)
0%
0
------分隔线----------------------------
  • 上一篇:没有了
  • 下一篇:没有了
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
栏目列表
推荐内容