黑客丛林之旅
黑客叢林之旅——挑戰的不僅僅是黑客技術
簡介:近幾年玩過國內、國外許多黑客闖關的游戲,它們大多數是以web腳本技術為主要挑戰項目。也有少部分用到反編譯、軟件破解、社會工程學或其它非web方面的技術。
現在,我也來設計一套黑客技術闖關題目,力爭把技術面做得更廣、更深一些。歡迎白帽子、黑帽子等各色帽子們前來指教!
本游戲的關卡設計思路是由易到難,由web客戶端技術到web服務器端技術,再擴展到傳統軟件技術、新型應用程序技術,以及加密解密、社會工程學等。中間也會有部分關卡用到比較老的技術或思路。
第一關
原題
解題思路
審查頁面源碼即可WriteUp
第二關
原題
解題思路
頁面源代碼中發現隱藏表單,直接post隱藏表單的內容WriteUp
審查頁面源碼可以發現無論輸入什么表單都是提交不了的,所以解題的關鍵不是第一個input的內容 發現有個隱藏的表單,那么要提交的應該是這個隱藏的input才對,直接post隱藏表單的value值即可第三關
原題
解題思路
篡改cookieWriteUp
審查頁面源碼沒發現有價值的,那么Burp Suite看看 發現cookie一欄里有個login=no,改為yes即可第四關
原題
解題思路
莫斯電碼而已WriteUp
第五關
原題
解題思路
base64直接解WriteUp
密碼已經加密放在了提示里面,直接解密就行第六關
原題
解題思路
默認端口WriteUp
mstsc vnc :遠程桌面 MSSQL MySQL Oracle :數據庫共同點是都有默認端口mstsc 默認端口:3389 vnc 默認端口:5901 3389 + 5901 = 9290 所以再找出三個數據庫的默認端口相加即可第七關
原題
解題思路
gif一幀一幀看即可WriteUp
把gif分解成幀,發現提示 直接按提示提交就可以了第八關
原題
解題思路
小小腦洞WriteUp
通過作者的主頁(http://www.fj543.com/)可知作者弟弟的名稱,再有作者的網名fj543可推測答案為fj573第九關
原題
解題思路
修改User-AgentWriteUp
用Burp Suite抓包后修改瀏覽器標識和url即可第十關
原題
解題思路
爆破,命令行type指令WriteUp
除了密碼不長之外沒有其他提示,只能爆破 用時2s爆破出密碼,解壓得到10token.exe,運行后產生txt文件,不過無法直接打開 這時需要用到命令行的type指令漲姿勢點
type指令打開常規方法無法打開的文件第十一關
原題
解題思路
簡單隱寫WriteUp
一個24*24的gif怎么會有70多kB? 很明顯隱藏有其他數據 不過binwalk卻沒發現什么,那么通過gif的格式結構搜索特定數值,這時發現隱藏的數據 可以知道隱藏了一個wav格式的音頻文件,分離出音頻文件,打開音頻聽提示即可第十二關
原題
解題思路
猜測題目應該是對軟件進行逆向分析得出code值算法,不擅長這種方法,那就取巧吧WriteUp
軟件運行如圖,可以知道是通過發送網絡數據包進行認證,所以ip地址是關鍵,用OD載入軟件搜索unicode可得 可以知道認證ip為:'http://www.fj543.com/hack/'User-Agent為:'Mozilla/4.0 (compatible: HackersGameBrower)' 認證分為兩個step,那么兩次認證的code值應該是不同的,這里常規的方法是逆向分析出code值算法。 我采取的是爆破法,因為據軟件運行時的臨時ID和網頁臨時ID推測code值都是三位數,那么直接爆破就很簡單 import requestscon = requests.Session() header = {'User-Agent': 'Mozilla/4.0 (compatible; HackersGameBrowser)'}cookie = {'ASPSESSIONIDSCRQQRTC':'BLNFHKCCLKAHGNCLHGFDFFLM','_D_SID':'C566D105AFA3210DEC658FCF929AADF9','Hm_lvt_ddc172cd878cb9d6da5a109ab508be16':'1505537184','Hm_lpvt_ddc172cd878cb9d6da5a109ab508be16':'1505538837','guoguan':'11'}url = 'http://www.fj543.com/hack/?act=step2&code=%d' h1 = con.get('http://www.fj543.com/hack/?act=step1&code=235',headers=header,cookies=cookie) print(h1.text)for i in range(1,1000):h = con.get(url%i, headers = header,cookies = cookie)if 'Bad' in h.text:continueelse:print(h.text,i)break 爆破后可知step2的code值為245,瀏覽器訪問以下ip即可 ' http://www.fj543.com/hack/?act=step2&code=245'第十三關
原題
解題思路
sql注入,猜測列名,爆破WriteUp
本關參考資料
先到/hack/13sql.asp,通過語句 944 and 1=1 和 944 and 1=2 可知此查詢頁面存在sql注入漏洞 可以用sqlmap進行后續注入工作,這里我采取了另一個思路即: 猜測密碼字段為pwd 使用like指令猜測密碼范圍 將范圍限定為a-z A-Z 0-9,進行爆破 從爆破結果可知密碼為 bkpty的組合,生成字典后再次爆破即可 import itertools #生成字典f = open('zidian.txt','w') for i in itertools.permutations('bkpty',5):c = ''.join(i)f.write(c + '\n')f.close() 回到關卡初始頁面,攔截數據包導入字典進行爆破 爆破出密碼 輸入密碼即可過關第十四關
原題
解題思路
逆向WriteUp
本關參考資料
又是逆向。。,學會了再補過程總結
- 上一篇: 2020春招
- 下一篇: vivo:不做开发者的过客,变成IoT的