首页 > 编程语言 >OWASP-Hackademic-Challenges

OWASP-Hackademic-Challenges

时间:2024-05-19 14:41:08浏览次数:32  
标签:Hackademic Challenge OWASP Challenges 解题 源代码 页面

1.靶场安装

靶场下载:https://code.google.com/archive/p/owasp-hackademic-challenges/downloads
在phpstudy中搭建即可
访问页面:
image

2.OWASP Hackademic Challenge – Challenge 1

2.1.解题

image

点击链接,进入靶场
image

页面上没有什么有用的消息,查看页面源代码(Ctrl+U)
image

可以找到不同显示页面的信息:white,rabbit,输入进入系统
image

点击查看各功能点,提示说明我们需要找到这5 special clients
image

开启burp suite代理
image

通过代理,可以看到该网站下存在secret_area_路径(中文:隐藏区域),访问该路径
注意:phpstudy默认不允许目录索引,在网站管理->修改->高级配置,打开目录索引
image

访问secret_area_路径后,出现了txt文档,查看获得敏感信息
image

image

根据题目描述:The only thing we remember is that he was hired on Friday the 13th!
获得目标邮件地址:Jasson Killer [email protected]
发送邮件
image

image

2.2.总结

  1. 密码和口令被放在了网页源代码中,信息泄露,有的开发者也会将账号密码直接默认显示在登录框中;
  2. 在secret_area_目录存在目录遍历的问题,导致能够直接获取该目录下的所有文件。

3.OWASP Hackademic Challenge – Challenge 2

3.1.解题

image

根据题目,需要找到密码,点击链接
image

页面没有什么可用信息,查看页面源代码
分析代码,知道:密码提交的时候调用了方法-GetPassInfo(),找到对应的方法,知道是通过该方法进行加密
image
image

此段代码,定义了密钥:givesacountinatoap lary
通过下面的方式对 Wrong 字符串进行解密:var Wrong = (d+""+j+""+k+""+d+""+x+""+t+""+o+""+t+""+h+""+i+""+l+""+j+""+t+""+k+""+i+""+t+""+s+""+q+""+f+""+y)
将此段js代码运行:https://jsrun.net/new
image

将结果进行登录
image

3.2.总结

  1. 此代码将加密操作写入了JavaScript中,导致加密过程暴露;
  2. 前端的信息都是不安全的,不要将敏感的信息写入前端。

4.OWASP Hackademic Challenge – Challenge 3

4.1.解题

image

根据题目,此处是XSS漏洞
image

根据页面显示,没有做任何保护,直接输入payload:<script>alert("XSS!");</script>
image

5.OWASP Hackademic Challenge – Challenge 4

5.1.解题

image

根据页面提示,本次做了一些保护,需要绕过:绕过方法(不限)

通过CharCode来绕过,payload:<script>alert(String.fromCharCode(88,83,83,33))</script>
image

5.2.总结

利用场景:

  1. 盗取用户账号密码等个人敏感信息,如机器登录账号、用户网银账号、各类管理员账号;
  2. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据;
  3. 盗窃企业重要的具有商业价值的资料;
  4. 非法转账;
  5. 强制发送电子邮件;
  6. 网站挂马;
  7. 控制受害者机器向其他网站发起攻击。

防御总体思路:对输入(和 URL 参数)进行过滤,对输出进行编码。
也就是对提交的所有内容进行过滤;然后对动态输出到页面的内容进行 html 编码,使脚本无法在浏览器中执行。

6.OWASP Hackademic Challenge – Challenge 5

6.1.解题

image

查看页面源代码没有什么有用信息
根据页面显示,必须使用 p0wnBrowser 浏览器访问,可以尝试使用该浏览器的UA头进行访问
image

6.2.总结

本题中,只通过 UA 头来判断是否通过设定的浏览器进行访问。

7.OWASP Hackademic Challenge – Challenge 6

7.1.解题

image

查看网页源代码,发现有一段 url 编码的代码,进行解码,发现了一段有用的代码
image
image
image

密码需要调用 GetPassInfo() 函数,该函数中指定了值:easyyyyyyy!
image

8.OWASP Hackademic Challenge – Challenge 7

image

8.1.解题

image

查看页面源代码,发现源代码中有一个路径:index_files,访问
image

查看 lastlogin.txt 文件
image

从本页面可知,Irene 是有效账户,输入
image

从题目知道,需要管理员登录,抓取该页面数据包:
image

Cookie 字段有 Userlevel,是 user 级别,将其修改为 admin
image

8.2.总结

  1. 需要做严格的权限校验,而不仅仅只是通过 Cookie 头中的值;
  2. 目录页面做好文件访问权限,保证网站上不会出现目录遍历等情况。

9.OWASP Hackademic Challenge – Challenge 8

image

9.1.解题

image

本题需要提权为 root 权限,通过 help 命令,查看到能执行的命令:ls、whoami、id、helo、su
su 是用来切换用户的,那么剩余有用的命令就是 ls
image
image

出现了两个文件,当前页面是 index.php,那么访问另一个文件
image

出现了一串加密的代码,根据该文件命名是 b64,猜测是通过 base64 编码的,解码后,获得 root 的账户密码,然后登录
image
image

9.2.总结

通过编码来实现安全性是不可取的:

  1. 不要把敏感文件包含在文件系统中供用户访问;
  2. 或者不允许用户提示其权限。

10.OWASP Hackademic Challenge – Challenge 9

image

10.1.解题

image

根据题目信息,需要将 http://www.really_nasty_hacker.com/shell.txt 这个链接包含的后门写入网站
抓取提交备注(Comment)的数据包
image

将 payload 通过 source 执行,失败
payload1:
payload2:
image

尝试通过 UA 头执行 payload,成功
image

访问后门:tyj0rL.php
image

查看当前目录下有什么文件
image

访问:sUpErDuPErL33T.txt 和 adminpanel.php
image
image

通过获取到的账户密码登录:Admin/teh_n1nj4_pwn3r
image

11.OWASP Hackademic Challenge – Challenge 10

image

11.1.解题

image

查看页面源代码:有一个隐藏的输入框
image

F12 将 type="hidden" 删除
image

在 False 框中,将值修改为 True,回车
然后会弹出一个框
image

对编码进行 URL 解码:
image

页面点击确认后,会访问新的页面,输入 From 和 Serial Number(刚才解码的字符串)
image

这里弹出密码错误可能是源码的问题,不重要,点击确定后显示成功
image

11.2.总结

  1. 前端设置的 type="hidden",并不能真的隐藏,只是不会显示,查看源代码中仍然存在;
  2. 敏感的信息(本题是序列号),应采用负责的加密方式。

标签:Hackademic,Challenge,OWASP,Challenges,解题,源代码,页面
From: https://www.cnblogs.com/luoluostudy/p/18200315

相关文章

  • OWASP TOP 10
    OWASPTOP102021年版Top10有哪些变化?2021年版Top10产生了三个新类别,原有四个类别的命名和范围也发生了变化,且进行了一些整合。2017年TOP10top01:注入(2017-Injection)top02:失效的身份认证(2017-BrokenAuthentication)top03:敏感信息泄漏(2017-SensitiveDataExposure)......
  • 读论文-基于序列_会话的推荐_挑战,方法,应用和机遇(Sequential_Session-based Recommend
    前言今天读的论文为一篇于2022年7月7日发表在第45届国际ACM信息检索研究与发展会议论文集(Proceedingsofthe45thInternationalACMSIGIRConferenceonResearchandDevelopmentinInformationRetrieval.)的论文,文章主要讲述了序列推荐系统(SRSs)和基于会话的推荐系统(SBRSs......
  • 读论文-新闻推荐系统:近期进展、挑战与机遇的评述(News recommender system_ a review
    前言今天读的论文为一篇于2022年发表在"人工智能评论"(ArtificialIntelligenceReview)的论文,文章主要强调了NRS面临的主要挑战,并从现有技术中确定了可能的解决方案。引用这篇论文:[1]Raza,Shaina,andChenDing."Newsrecommendersystem:areviewofrecentprogress,c......
  • 5、Hackademic-RTB1(VulnHub)
    Hackademic-RTB1一、nmap扫全端口会爆炸,暂时使用默认先扫描出两个二、web渗透随便看看简单目录爆破/Hackademic_RTB1/根据界面提示,我们可以来到这个目录源码处发现框架再次目录爆破wscan扫描WordPress1.5.1searchsploit/wp-content/plugins/在目录爆破......
  • docker-compose 部署OWASP Juice Shop + CTFd
    项目介绍1.OWASPJuiceShop原文OWASPJuiceShopisprobablythemostmodernandsophisticatedinsecurewebapplication!Itcanbeusedinsecuritytrainings,awarenessdemos,CTFsandasaguineapigforsecuritytools!JuiceShopencompassesvulnerabili......
  • OWASP10
    访问控制崩溃未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能和数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。eg:零元购通过修改URL、内部应用程序状态或HTML页面绕过访问控制检查,或简单地使用自定义......
  • 网安云知识 | OWASP TOP 10之安全配置错误
    这些漏洞使攻击者能经常访问一些未授权的系统数据或功能。有时,这些漏洞导致系统的完全攻破。业务影响取决于您的应用程序和数据的保护需求。安全配置错误可能发生在应用程序堆栈的任何级别,包括网络服务、平台、Web服务器应用服务器、数据库、框架、自定义代码和预安装的虚拟机、......
  • Hackademic.RTB
    信息收集靶机启动IP扫描端口扫描22没有开放80开放目录扫描SQL注入确认注入点手动访问80端口欢迎进入黑客学院的挑战请进入targer努力获取toot权限跳转后可以看到进入了hackademic_rtb1目录,这里说目标goal要读取root/key.txt文件看源代码看......
  • OWASP TOP 10之使用含有已知漏洞的组件
     更多网络安全干货内容:点此获取———————这种安全漏洞非常普遍。基于组件开发的模式使得多数开发团队根本不了解其应用或API中使用的组件,更谈不上及时更新这些组件了。如Retire.js之类的扫描器可以但这类漏洞是否可以被利用还需花费额外的时间去研究。虽然对于一些已知......
  • 读论文-基于序列/会话的推荐:挑战,方法,应用和机遇(Sequential/Session-based Recommend
    前言今天读的论文为一篇于2022年7月7日发表在第45届国际ACM信息检索研究与发展会议论文集(Proceedingsofthe45thInternationalACMSIGIRConferenceonResearchandDevelopmentinInformationRetrieval.)的论文,文章主要讲述了序列推荐系统(SRSs)和基于会话的推荐系统(SBRSs......