日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

黑客丛林之旅

發布時間:2023/12/14 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 黑客丛林之旅 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

黑客叢林之旅——挑戰的不僅僅是黑客技術

簡介:近幾年玩過國內、國外許多黑客闖關的游戲,它們大多數是以web腳本技術為主要挑戰項目。也有少部分用到反編譯、軟件破解、社會工程學或其它非web方面的技術。
現在,我也來設計一套黑客技術闖關題目,力爭把技術面做得更廣、更深一些。歡迎白帽子、黑帽子等各色帽子們前來指教!

本游戲的關卡設計思路是由易到難,由web客戶端技術到web服務器端技術,再擴展到傳統軟件技術、新型應用程序技術,以及加密解密、社會工程學等。中間也會有部分關卡用到比較老的技術或思路。


第一關

原題

解題思路

審查頁面源碼即可

WriteUp


第二關

原題

解題思路

頁面源代碼中發現隱藏表單,直接post隱藏表單的內容

WriteUp

審查頁面源碼可以發現無論輸入什么表單都是提交不了的,所以解題的關鍵不是第一個input的內容

發現有個隱藏的表單,那么要提交的應該是這個隱藏的input才對,直接post隱藏表單的value值即可


第三關

原題

解題思路

篡改cookie

WriteUp

審查頁面源碼沒發現有價值的,那么Burp Suite看看

發現cookie一欄里有個login=no,改為yes即可

第四關

原題

解題思路

莫斯電碼而已

WriteUp


第五關

原題

解題思路

base64直接解

WriteUp

密碼已經加密放在了提示里面,直接解密就行


第六關

原題

解題思路

默認端口

WriteUp

mstsc vnc :遠程桌面 MSSQL MySQL Oracle :數據庫共同點是都有默認端口mstsc 默認端口:3389 vnc 默認端口:5901 3389 + 5901 = 9290 所以再找出三個數據庫的默認端口相加即可

第七關

原題

解題思路

gif一幀一幀看即可

WriteUp

把gif分解成幀,發現提示

直接按提示提交就可以了

第八關

原題

解題思路

小小腦洞

WriteUp

通過作者的主頁(http://www.fj543.com/)可知作者弟弟的名稱,再有作者的網名fj543可推測答案為fj573

第九關

原題

解題思路

修改User-Agent

WriteUp

用Burp Suite抓包后修改瀏覽器標識和url即可


第十關

原題

解題思路

爆破,命令行type指令

WriteUp

除了密碼不長之外沒有其他提示,只能爆破

用時2s爆破出密碼,解壓得到10token.exe,運行后產生txt文件,不過無法直接打開

這時需要用到命令行的type指令

漲姿勢點

type指令打開常規方法無法打開的文件

第十一關

原題

解題思路

簡單隱寫

WriteUp

一個24*24的gif怎么會有70多kB? 很明顯隱藏有其他數據 不過binwalk卻沒發現什么,那么通過gif的格式結構搜索特定數值,這時發現隱藏的數據

可以知道隱藏了一個wav格式的音頻文件,分離出音頻文件,打開音頻聽提示即可

第十二關

原題

解題思路

猜測題目應該是對軟件進行逆向分析得出code值算法,不擅長這種方法,那就取巧吧

WriteUp

軟件運行如圖,可以知道是通過發送網絡數據包進行認證,所以ip地址是關鍵,用OD載入軟件搜索unicode可得

可以知道認證ip為:'http://www.fj543.com/hack/'User-Agent為:'Mozilla/4.0 (compatible: HackersGameBrower)' 認證分為兩個step,那么兩次認證的code值應該是不同的,這里常規的方法是逆向分析出code值算法。 我采取的是爆破法,因為據軟件運行時的臨時ID和網頁臨時ID推測code值都是三位數,那么直接爆破就很簡單 import requestscon = requests.Session() header = {'User-Agent': 'Mozilla/4.0 (compatible; HackersGameBrowser)'}cookie = {'ASPSESSIONIDSCRQQRTC':'BLNFHKCCLKAHGNCLHGFDFFLM','_D_SID':'C566D105AFA3210DEC658FCF929AADF9','Hm_lvt_ddc172cd878cb9d6da5a109ab508be16':'1505537184','Hm_lpvt_ddc172cd878cb9d6da5a109ab508be16':'1505538837','guoguan':'11'}url = 'http://www.fj543.com/hack/?act=step2&code=%d' h1 = con.get('http://www.fj543.com/hack/?act=step1&code=235',headers=header,cookies=cookie) print(h1.text)for i in range(1,1000):h = con.get(url%i, headers = header,cookies = cookie)if 'Bad' in h.text:continueelse:print(h.text,i)break

爆破后可知step2的code值為245,瀏覽器訪問以下ip即可 ' http://www.fj543.com/hack/?act=step2&code=245'


第十三關

原題

解題思路

sql注入,猜測列名,爆破

WriteUp

本關參考資料

先到/hack/13sql.asp,通過語句 944 and 1=1944 and 1=2 可知此查詢頁面存在sql注入漏洞

可以用sqlmap進行后續注入工作,這里我采取了另一個思路即: 猜測密碼字段為pwd 使用like指令猜測密碼范圍

將范圍限定為a-z A-Z 0-9,進行爆破

從爆破結果可知密碼為 bkpty的組合,生成字典后再次爆破即可

import itertools #生成字典f = open('zidian.txt','w') for i in itertools.permutations('bkpty',5):c = ''.join(i)f.write(c + '\n')f.close() 回到關卡初始頁面,攔截數據包導入字典進行爆破

爆破出密碼

輸入密碼即可過關


第十四關

原題

解題思路

逆向

WriteUp

本關參考資料

又是逆向。。,學會了再補過程

總結

以上是生活随笔為你收集整理的黑客丛林之旅的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。