寫在前面:這些技術(shù)基本都是過時(shí)技術(shù)某饰,作為了解和娛樂即可儒恋,其他的就不要白費(fèi)力氣了。筆者更不是什么黑客(標(biāo)題黨~ :))黔漂。
偶然間看到了一個(gè)很好玩的網(wǎng)站try2hack诫尽,是一個(gè)黑客練手的網(wǎng)站,主要是互聯(lián)網(wǎng)安全方面的炬守。于是自不量力地仗著肚子里的一點(diǎn)網(wǎng)絡(luò)知識(shí)玩了玩牧嫉,總體上感覺良好。在google相關(guān)技術(shù)時(shí)還是學(xué)到了不少的好東西的减途,沒有玩通關(guān)酣藻,把自己玩的寫下來備份一下也供大家參考。PS:吐槽一下鳍置,其實(shí)更像是解密游戲臊恋,相比黑產(chǎn)中的真刀真槍應(yīng)該差很多。墓捻。抖仅。
| Level | Usrname|Password|下一關(guān)URL 后綴| 思路 |
|:------:|:---:| :---: |:---:| : ---: |
| 1 | -|h4x0r |level2-xfdgnh.xhtml
| 只要查看網(wǎng)頁源代碼坊夫,會(huì)發(fā)現(xiàn)在有關(guān)js部分有語句if (passwd =="h4x0r")...
這便是問題的答案了|
|2| try2hack|irtehh4x0r!|level3-.xhtml
|查看網(wǎng)頁源代碼發(fā)現(xiàn)賬號(hào)密碼部分是載入的Flash文件,下載該Flash并反編譯即可得到賬號(hào)密碼等信息|
|3|-|try2hackrawks|level4-kdnvxs.xhtml
|本關(guān)有點(diǎn)意思撤卢,網(wǎng)頁源代碼弄了個(gè)混淆的js代碼賦值語句环凿,真正的賦值語句在<script type="text/javascript" src="JavaScript"></script>
中導(dǎo)入,查看該文件即可得到相關(guān)信息放吩。
|4|appletking|pieceofcake|level5-fdvbdf.xhtml
|本關(guān)是加載了一個(gè)JAVA插件智听,反編譯該插件發(fā)現(xiàn)其在infile()
又引入了另一個(gè)文件,查看此文件即可得到相關(guān)信息|
|5|Try2Hack|ILoveDodi|level6-ksghvb.xhtml
|本關(guān)需要下載一個(gè)VB3的程序渡紫,運(yùn)行它需要相關(guān)的dll下載之到推,接著反編譯該程序得到許多文件(會(huì)有一個(gè)假的URL文本文件騙你)。仔細(xì)閱讀level5.bas
文件發(fā)現(xiàn)登陸函數(shù)的定義惕澎,接下來就是驗(yàn)證賬號(hào)密碼的源代碼莉测,這里的驗(yàn)證沒有采用明文,而是做了簡單的加密唧喉,引用了main.txt
中的宏定義捣卤,對(duì)比即可得答案。|
|6|dabomb|encryptionrawks|level7-xfkohc.php
|本關(guān)需要你下載VB6的程序八孝,配置其運(yùn)行需要的dll及其他文件董朝,運(yùn)行發(fā)現(xiàn)它是網(wǎng)絡(luò)驗(yàn)證,所以就先不反編譯程序干跛,直接祭出大寶劍Wireshark
抓包子姜,隨便填寫賬號(hào)密碼點(diǎn)login,等著Wireshark抓到幾個(gè)包之后分別看看楼入,發(fā)現(xiàn)有一個(gè)標(biāo)記著加密過的賬號(hào)密碼闲询,加密方式標(biāo)明為B*C*N**N
,google一下發(fā)現(xiàn)那個(gè)單詞完整是:BACONIAN ,一種老式的密碼表浅辙,對(duì)比該表即可得出答案(嫌慢可以寫個(gè)腳本)扭弧。|
|7|-|-|level8-balnrg.xhtml
| 比較簡單,本關(guān)提示你的瀏覽器不是Microsoft Internet Explorer 7.66记舆。當(dāng)然你直接弄一個(gè)那個(gè)瀏覽器也行(Unix系統(tǒng)上的_)鸽捻,明擺著是讓你瀏覽器偽裝。就是偽造個(gè)HTML header泽腮,方法看大家喜歡御蒲,我用的Python。于是得到了下一關(guān)的URL诊赊。
|8|root|arse|level9-gnapei.xhtml
|查看網(wǎng)頁源代碼發(fā)現(xiàn)其登陸動(dòng)作時(shí)向/cgi-bin/phf
提交POST
厚满,google之發(fā)現(xiàn)這里有個(gè)phf 緩沖區(qū)溢出漏洞的 Exploit,它允許你執(zhí)行任意Linux命令碧磅。使用http://try2hack.nl/cgi-bin/phf?Qalias=%0A/bin/cat%20/etc/passwd
獲取密碼文件碘箍,使用“John the Ripper password cracker”破解該文件得到root用戶的密碼遵馆。
|9|admin|yu0aertehbomb|Go to #try2hack.level10 on irc.efnet.org and use 'yu0aertehbomb' as key to continue|查看源代碼,什么也沒發(fā)現(xiàn)丰榴,提交的地址還是源地址货邓,四處翻翻,看看Headers(現(xiàn)代瀏覽器的F12
開發(fā)者工具真是好用極了)四濒,有cookies换况,但是授權(quán)卻是no。那就用cookies試試盗蟆,但是需要把授權(quán)調(diào)整為yes戈二,在控制臺(tái)里使用js代碼即可javascript:document.cookie="auth=yes";
。
|-|-|-|-|累了剩下的以后再玩|
剩下的大家有興趣去發(fā)掘吧T省(順便盜一張圖:)