黑客丛林之旅通关攻略

黑客丛林之旅游戏链接地址:http://www.fj543.com/hack/

hc1

1、提示语:在浏览器端用脚本进行身份验证是很容易被破解的。(The Client-side authentication is not secure)

查看源代码,密码在JS脚本中,典型的本地验证

hc2

2、提示语:这讨厌的脚本,为什么阻止我!(I hate the script,it prevents me)

查看源代码

hc3

根据JS脚本知道无论输入什么返回的都是false,直接修改onsubmit的返回值

hc4

修改为True后,点击GO就可以绕过本地登录验证了

hc5

3、这该死的网页,凭什么说我没有登录?(Damn page! Why you say that I didn’t login?)

查看cookie信息,发现有一项login=no,修改为login=yes

hc6

刷新下,出来如下提示,点击进入下一关。考察的是不安全的登录验证机制,不安全的会话管理

hc7

4、向嘀嗒嘀嗒的电子时代老一辈黑客们致敬。(Tribute to the early hackers)

根据图示,很明显了,考察的是莫斯密码加密

hc8

找到对应的莫斯密码图片,解密后为

iamok

5、用流行的加密算法把密码加密成YmFzZTY0aXNvaw==或ad93c1d102ae60f4的形式并不可靠。(Encrypting a password by a popular encryption method is not secure)

根据提示知道是base64和md5加密后的密文,选择base64解码,相对于md5更简单,解码后的明文是

base64isok

6、有些常见的数字要记住。(You should remember some numbers)

New Way:level=”7″+vnc

hc9

考察常用默认端口,

mstsc–3389      vnc–5901    MSSQL–1433       MySql–3306   Oracle–1521

所以计算后结果是6260,或者选择new way,level=75901进入下一关

7、眼花缭乱了吧,看电视的时候怎么不会啊!(The password is about a TV program)

页面是个gif图片,确实有些闪瞎眼:(,将图片下载到本地,用notepad++打开,看到文档结尾处有提示

hc10

用stegsolve软件打开gif图片,分析有6个frame组成,如下图

hc11

分析,六幅图按照顺序是

8bIGNOREwmUPPERCASEqneWORDS

其中大写字母构成:

IGNORE UPPERCASE WORDS

也就是要忽略大写单词,剩下的

8bwmqne

即是过关答案

8、小小社工,过这一关主要靠人脑,电脑只是辅助。(Social Engineering.Use your brain more,and use computer less)

New Way:
吴世昌最喜欢的歌手组合是哪个?(Input the name of the girl singer group)

吴世昌的弟弟的网名是什么?(What’s the username of WuShichang’s little brother)

吴世昌就是题目作者,在个人主页http://www.fj543.com中找到线索:

hc12

根据ID推断,

吴世昌 — fj543      ==》   吴其昌 — fj573

在QQ空间中找到作者喜欢的明星,测试后Tara是正确的

hc45

9、使用IE 5.43版本的浏览器访问?level=9token可以得到令牌。(Use IE 5.43 version to browse ?level=9token)

考察user-agent的修改

BurpSuite抓包,修改user agent和url地址

hc13

提交后返回Token的值

hc14

10、请下载令牌生成器(Token Generator)。解压密码不长,但很复杂。(Download it.The zip password is short,but very complex)

下载程序,使用Advanced ZIP Password Recovery工具破解,因为提示密码不长,但很复杂,选择所有字母、字符以及特殊字母,长度设置在5,运行后解密成功

hc15

密码是

o0_O

解压后是10Token.exe文件,运行,在同目录下生成aux.10.txt但是无法看其中内容,没有权限查看

hc16

查找攻略,了解到需要使用type命令查看内容

hc17

输入得到的key进入下一关

hc18

11、一个表情,却是有声有色。(I like the beautiful face and the voice)

查看原文件,显示图片链接是个.asp文件

hc19

以为是个图片网马,下载后notepad++打开,发现以下内容:

hc20

根据头文件RIFF WAVEfmt查找资料明白这是个Wav的音频文件,也就是图片+音频的组合,正好对应题目的提示。使用winhex工具将图片打开,讲RIFF之前的数据全部移除

hc21

保存修改为.wav格式文件,播放后是一段语音提示:表情加上3721(每个人提示会有不同)

根据给出的表情

hc22

输入cry3721通过。其实这个地方比较蛋疼,表情尝试了很多,如ku3721,daku3721,ku+3721,daku+3721等,最终通过英语cry3721通过。

hc23

12、你的网页临时ID是244.半小时内有效,若失效请刷新网页。(This is your TempID of web)

题目要求是这样的:

hc24

下载的认证软件运行后如下:

hc25

用OD逆向此软件,通过分析找到关键的认证部分,相当于Web的

GET http://www.fj543.com/hack/?act=step1&code=xxx(第一个临时ID值)

User-Agent:Mozila/4.0 (compatible; HackersGameBrowser)

还有step2的认证,软件部分的认证流程如下:

hc26

题目的要求就是根据软件的认证构造相同原理的Web请求。

第一步可以url构造,code的值是知道的

http://www.fj543.com/?act=step1&code=xxx

页面返回如下:

hc27

第二部构造url时,code的值是未知的

http://www.fj543.com/?act=step2&code=xxx

当随便输入一个code值时,会出现认证失败提示

hc48

个人感觉思路应该是通过对软件逆向算法,得出两个code值算法,怎么由第一个得到第二个。

这里采用了另外的一种思路:因为第二步的code值是未知的,但是我们知道code值是个三位数,所以采用暴力破解的方法。通过构造url,使用BurpSuite暴力破解code的值,最后结果如下:

hc28

输入破解后的值316,通过本关。

hc29

13、请从/hack/13sql.asp挖掘出这个ID对应的密码。(Try to find the password for the ID)

十三关的有求是根据给出的ID值,输入对应的password

hc30

根据给出的查询链接来到如下页面

hc31

输入查询ID值后返回如下结果:

hc46

经过测试,是个POST的sql布尔类型盲注,手工测试发现后台数据库是access

hc47

然后上sqlmap,但是悲剧的是用sqlmap跑经常掉线,断开连接。

这里用了另一种思路,首先猜解到密码的字段名为pwd

hc32

然后使用BurpSuite抓包,对关键字进行暴力破解。构造提交的Data为

hc33

设定payload为a-zA-Z0-9,然后跑出如下结果:

hc34

也就是说密码是由doquv五个字母组成的,但顺序还不知道,这五个字母生成密码字典。

用Python生成密码字典算法如下:

import itertools
f = open("abc.txt", "w")

for i in itertools.permutations('doquv', 5):
    c = ''.join(i)
    f.write(c+'\n')

f.close()

然后用BurpSuite载入字典,来到13关最初界面,抓包后构造的post数据包格式如下:

hc35

挂字典跑后,出现结果:

hc36

输入结果过关

hc37

14、请下载令牌生成器(Token Generator)。(Download the software to get a token.)

注意:这个软件下载的时候会报毒,最好是在虚拟机中实验。我是下载后移动到win2k3虚拟机中逆向的

hc38

运行软件,需要输入密码才能过关

hc39

首先放入PEID查看时VB语言编写的

hc40

OD载入程序运行,找到注册密码

hc41

输入后给出会话令牌号

hc42

在如下的地方可以修改命令进行软件爆破,同样可以得到令牌

hc43

输入令牌号,过关。

hc44

暂时就14关,还是蛮有意思的。

Have Fun!!!

您可能还喜欢...