梦之光芒 黑客游戏攻略

梦之光芒黑客游戏链接地址:http://monyer.com/game/game1/

0、请点击链接进入第1关: 连接在左边→ ←连接在右边

查看源代码,找到链接

mg2

1、请输入密码进入第2关

查看源代码,找到第二关链接地址,输入到url中

mg3

2、请输入密码进入第3关

查看源代码,是本地登录验证,JS代码如下:

document.oncontextmenu=function(){return false};

    var a,b,c,d,e,f,g;
    a = 3.14;
    b = a * 2;
    c = a + b;
    d = c / b + a;
    e = c - d * b + a;
    f = e + d /c -b * a;
    g = f * e - d + c * b + a;
    a = g * g;
    a = Math.floor(a);

    function check(){
        if(document.getElementById("txt").value==a){
            window.location.href=a + ".php";
        }else{
            alert("密码错误");
            return false;
        }
    }

要求输入a的值,用Firebug查看a的值,输入过关

mg4

3、请输入密码进入第4关

恭喜恭喜!顺便问一下:第2关有多少人是用计算器算出来的?嘿嘿

查看源代码,看到代码,复制到Firebug控制台,修改eval为alert运行

mg5

根据运行结果,输入d4g通关

mg6

4、进入这一关后会一闪而过,然后退回到第3关,挂BurpSuite,forward第一个请求后返回第4关的界面

mg7

查看源代码,找到以下代码

mg8

同样方法在Firebuf控制台修改为alert运行,结果如下

mg9

查看Firebug中a的属性值,输入过关

mg10

5、密码在哪儿?额,我藏在页面里了哦!

查看源代码、cookie都没有找到密码值,重新请求第5关页面,在Response中找到password

mg11

6、给出一个Google搜索后的图片,主要是查找打码的内容

mg12

搜索图中的关键字,找到如下链接

mg13

测试发现第二个seventeen.com是正确答案。

本题也可以直接在图片本身入手,使用stegsolve查看图片,在xor查看时,打码的字比之前明显,可以解析出seventeen的关键字来

mg14

7、请输入密码进入第8关

提示1:这关需要简单的社会工程学,请联想本关特点进入下一关。

提示2:不要被你的所见、经验及习惯蒙蔽了你的双眼,看不到的正是你想要的。

提示3:与社会工程学相仿的是暴力破解,所以Monyer给你MD5:5e023995fb3f5e840ee684784f8f0799(小于10的数字+字母)

可以根据给出的md5值去解密出答案

mg15

也可以根据另一条提示,看第7关的链接猜测第8关地址

seventeen7.php —-猜测—- eighteen8.php

8、

Not Found

The requested URL /eighteen8.php was not found on this server.

Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.

查看Response包是200 OK,所以只是页面的提示,不是404错误

mg16

但是没有可以利用的线索,查找攻略,找到这一题是要求10000以内所有素数的和,那就写程序算一下吧

def sushu(num):
    for i in range(2, num):
        if num % i == 0:
            return False
            break
    return True

s = 0
for i in range(2, 10000):
    if sushu(i):
        s += i
print s

9、给出一张美女福利图片,答案就在图片中。下载图片到本地,Notepad++打开,看到通关密码

mg17

10、当前用户身份为simpleuser 不是admin,无法显示下一关密码

查看cookie信息,有username = simpleuser 这个属性,修改为admin

mg18

刷新,看到过关密码

mg19

11、你的session不是passer,不能查看下一关密码

修改URL中的参数action

mg20

提交后返回通关密码

mg21

12、根据给出的密文解码出明文,需要经过以下步骤,推荐使用在线的XSSEE或BurpSuite中的Decoder功能来解码

密文:

JTRBJTU0JTYzJTdBJTRBJTU0JTVBJTQ3JTRBJTU0JTU5JTc5JTRBJTU0JTU5JTMxJTRBJTU0JTU5JTc4JTRBJTU0JTYzJTMxJTRBJTU0JTYzJTMwJTRBJTU0JTU5JTM1JTRBJTU0JTU5JTMyJTRBJTU0JTYzJTMxJTRBJTU0JTVBJTQ0JTRBJTU0JTRBJTQ2JTRBJTU0JTYzJTc3JTRBJTU0JTU5JTM0JTRBJTU0JTYzJTc3

(1)base64解码

%4A%54%63%7A%4A%54%5A%47%4A%54%59%79%4A%54%59%31%4A%54%59%78%4A%54%63%31%4A%54%63%30%4A%54%59%35%4A%54%59%32%4A%54%63%31%4A%54%5A%44%4A%54%4A%46%4A%54%63%77%4A%54%59%34%4A%54%63%77

(2)URL解码

JTczJTZGJTYyJTY1JTYxJTc1JTc0JTY5JTY2JTc1JTZDJTJFJTcwJTY4JTcw

(3)base64解码

%73%6F%62%65%61%75%74%69%66%75%6C%2E%70%68%70

(4)URL解码

sobeautiful.php

就是下一关的地址

13、本页禁止盗链!

防止盗链可以修改HTTP Headers中的Referer值

抓包后发现Request中没有Referer的值,添加如下:

mg22

提交后返回13关页面,但是需要输入密码

mg23

尝试输入万能密码

‘ or ”=’

返回通关密码

mg24

14、通往第15关的桥是一个非常简单的Crackme程序:Crackme

下载程序,运行后是个注册程序,需要破解注册码

mg25

PEID查看crackme.exe程序,发现程序已经upx加壳

mg26

使用upx脱壳

mg27

此时PEID查看,是个Delphi 6.0程序

mg28

OD载入程序,直接查找引用的字符串,找到注册成功的语句

mg29

根据给出的ASCII码得知注册码是

9eeee9eb50eff979

注册成功后返回的值是

ipasscrackme.asp

本题也可以在跳转语句

je short crackme.0045382C

处修改实现爆破。程序运行结果如下:

mg30

提交ipasscrackme.asp,返回错误,查看URL,了解到默认的是.php格式

mg31

提交ipasscrackme或URL中输入ipasscrackme.php过关

此时已经通关,可以提交个人信息。All Clear!

mg32

Have Fun!!!

您可能还喜欢...