首页 > 其他分享 >黑客丛林通关wp

黑客丛林通关wp

时间:2022-10-26 09:46:49浏览次数:85  
标签:提示 可以 密码 黑客 wp go 闯关 输入 通关

0x01概述
一个集合的CTF闯关游戏,难度从简到难,可以尝试一玩
闯关链接:http://www.fj543.com/hack/

0x02正文
第一关:

输入正确密码就可以,并且提示浏览器端使用脚本进行身份验证就可以直接破解,右键看一下

输入密码,显示正确,成功通关

第二关:
image
提示是被脚本阻止了,显然可能是修改f12里面一些东西
随便输入东西之后回显提示是密码不可以填东西
image
在f12里面将onsubmit的值删除掉
image
删掉之后再此go登录,直接跳到第三关咯~

第三关:
image

表面上没有,源代码也没有啥。关门,上BP,抓包看到猫腻
image

这里是一个no,修改成yes在发送。就显示已经过关咯~
image

第四关:
image
提示是滴答滴答的,在看上面的编码,就知道是莫斯编码。
最后解码是:“morse”
将解码之后的密码输入之后直接过关

第五关:
image
提示是流行的加密算法把密码加密成了一段密文,一看就知道是base64
image
将这个输入之后go,闯关成功,

第六关:
image
提示说一些常见的数字要记住,并且下面还有level=“7”+vnc,上面还明显的说了password=mssql+mysql+oracle
其实就是一些常见服务的端口号相加的和(出题人阴间的脑回路)
mstsc=3389;vnc=5901;mssql=1433;mysql=3306;oracle=1521
3389+5901正好是题目提示的9290
image
那就把其他三个端口号相加最后等于6260
image
输入之后go通关

第七关:
image
这一快是一个动图,提示说是看电视的时候为什么不会,想办法看到动图的全部字符就好了
一开始是准备硬看的,但是后面才发现,动图可以下载!!!(出题人找打)
将动图下载下来然后可以用工具看一下
image
逐帧查看最后得到:8b IGNORE wm UPPERCASE qne WORDS
然后去翻译(再次问候出题人)
image
然后忽略大写的,go闯关成功

第八关:
image
一个社工的题目,百度或者google一下咯
image
吴世昌的弟弟叫吴其昌,然后再看网址的543不就是吴世昌的谐音,那盲猜吴其昌的就是573,前面再加个fj也就是fj573,最后go闯关成功

第九关:
image
提示是使用IE浏览器的5.43版本然后访问?level=9token,这一看就是抓包咯,也可以不抓包哈。
修改user-agent,百度一下IE浏览器5.43版本的这个是啥,替换一下就可以
image
修改之后就是这个样子
image
放包之后得到回显
image
回到输入界面,输入点go闯关成功

第十关:
image
提示要下载一个令牌生成器,下载之后解压还要密码,使用工具暴力跑一下密码就好咯
image
image
得到密码是o0_O,解压之后双击运行就可以
image

输入之后go闯关成功

第十一关:
image
一个动态的表情,然后下面的提示还是表情有声有色,猜测可能是什么表情之类的编码把,这里尝试了emjio但是最后不是的
然后这个表情的动图还是可以下载下来的,然后winhex打开哈,可以看到这里的大概意思是密码在wav里面
image
仔细的话,其实就可以看见一个文件头的十六进制了,也就是wav的,将RIFF前面的十六进制全部删除之后保存成wav的文件
image
打开收听语音是:“表情加上7474”
这里卡了一会,一直以为的表情的意思是emjio,但是题目的意思是这个动图是一个什么表情,哭的英文cry+7474
得到cry7474,输入之后go闯关成功
image

第十二关:
image
下载第十二关的认证软件
双击无法进行打开,需要右键以管理员的身份进行运行打开,然后申请身份认证
image
接着使用OD进行分析这个exe,使用中文智能搜索
image
可以看见这里是有两个参数输出,然后带到闯关的网址中,分别尝试一下临时ID输出
image

step2的时候报错了,Bad Code,所以应该是输出的不对。关门,上BP进行抓包,然后爆破一下code传参的数字,100-999就可以
设置参数;
image
image

爆破得到正确的参数,访问一下go闯关成功
image

第十三关:
image
访问提示里面的后缀进入到一个新的界面
image
输入刚才页面的ID
image
回显的是数据库里面有,但是不可以告诉我们,使用一些注入的语句是可以查看一些东西的,
image
可以看到传参进去了,这里是有盲注的(自行测试),然后最后可以弄出来pwd,然后去使用语句配合BP进行爆破
image
image
image
然后就逐个爆破就可以了,一共是五个字符,最后go通关
image

第十四关:
image
下载第十四关的令牌生成器,打开发现是需要密码才可以进行打开
image
大概的分析是这样的
image
然后将密码输入得到的密码输入之后就可以得到令牌,至此全部通关
image

标签:提示,可以,密码,黑客,wp,go,闯关,输入,通关
From: https://www.cnblogs.com/darling024/p/16827201.html

相关文章

  • 安卓WPS office v16.4高级订阅VIP解锁版
    WPSOffice+PDF是体积最小,一体式的办公套件应用程序,致力于帮助您随时随地在Android手机和平板电脑上快速轻松地创建,查看和编辑Office文档和作业。到目前为止,WPSOffice......
  • WPF-后台动态创建窗口添加控件示例
    Windowwindow1=newWindow();window1.Title="新窗口";window1.Background=Brushes.LightBlue;//SolidColorBrushbrush1......
  • wpf引用样式
    在css中,可以把公用样式抽出放在一个单独的css文件里面。在wpf中也可以做到类似的操作。分离样式把样式写在Style下的Button.xaml下:<ResourceDictionaryxmlns="http:/......
  • DASCTF X GFCTF 2022十月挑战赛 pwn wp
    目录1r()p21!5!3magic_book随便做了下。1r()p利用如下几个gadgets构造即可:#控制rax后任意地址写.text:000000000040115Amovrsi,rax......
  • 强国杯南部西部赛区分区晋级赛WP
    Misc空白文件解压的文件,通过kalistrings查看到base64加密,把%7B换成’{‘,%7D换成’}‘迷惑的时间导出3.jpg原始数据信息去掉没用的头部信息,得到3.jpg图片从3.jp......
  • DASCTF X GFCTF 2022十月挑战赛 Misc WP
    题目有点水,但是很套...滴滴图jpg其实是个png,而且文件尾有个zip,分离后得到压缩包和一段unicode编码的字符,解个码得到压缩包密码:this_is_paSS得到一张小羊图,crc错误,脚本爆......
  • php代码审计刷题wp
    反斜杠被过滤,利用cd回到根目录<?phperror_reporting(0);if(isset($_GET["cmd"])){if(preg_match('/et|echo|cat|tac|base|sh|more|less|tail|vi|head|nl|env|fl|\|......
  • WPF绑定ViewModel方式
    一、xaml方式绑定ViewModel在MainWindow.xaml文件中,引入ViewModel对应的命名空间在MainWindow.xaml文件中,添加窗口上下文节点绑定ViewModel,如下图:二、代码方式绑定Vi......
  • 没啥用的知识 在WPF使用MediaElement,但Source带https会抛出未引用对象实列
    原因和解决办法如果恰好使用了MediaElement,在调用的时候,会出现空异常varuri=newUri("https://xxxx.mp4",UriKind.RelativeOrAbsolute);mediaElement.Source=uri......
  • [WPF] 抄抄超强的苹果官网滚动文字特效实现
    1.前言今天ChokCoco大佬发布了一篇博客超强的苹果官网滚动文字特效实现,iPhone我是买不起的,但不妨碍我对抄特效感兴趣,正好我这周安排的工作已经完成了,于是有空练练手......