zoukankan      html  css  js  c++  java
  • Try2Hack 过关技巧和密码

    官网:http://www.try2hack.nl/levels

    玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。


    转自:http://blog.csdn.net/chinacodec/article/details/4002518

    大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录

    第一关: Password: hackerzzz
    提示: 点右键看源代码

    第二关: Username: Try2Hack
    Password: NokiaIsGood
    提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码

    第三关: Password: TheCorrectAnswer
    提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
    可参考如下源代码:
    <SCRIPT src="JavaScript"></SCRIPT>
    <SCRIPT language="JavaScript">

    第四关: Username: Try2Hack
    Password: AppletsAreEasy
    提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
    观察源代码的这一行如下:
    infile=new String("level4")
    try
    {
      inURL=new URL(getCodeBase(),infile);
    }
    将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了

    第五关: Username: Try2Hack
    Password: OutOfInspiration
    提示:   首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
    数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
    相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
    8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
    得到相应的地址,在每个地址都下断点
    F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
    使用相同的办法可以得到密码

    第六关: LEVELSEVEN.html

    提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
    (ENCRYPTION TYPE)
    B*C*N**N
    (USERNAME)
    ababa abbab baaaa aaabb
    (PASSWORD)
    ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
    (PAGE)
    ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
    我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html

    第七关:

    提示: 初步分析,伪造包头.满足下列条件:
    Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
    OS check :Sorry, but you must use a UNIX/Linux system.
    Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
    用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
    <A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>

    第八关: Username: BuiZe
    Password: arsanik
    提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
    http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
    得到的结果如下:
    BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
    使用John the ripper破解,很快就得到了答案arsanik
    在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关

    第九关:

    提示: 有一段密文需要破解,密文如下:
    Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
    GTI2MJj5YJ15DxVmERy1rQIZ=
    Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
    很简单就可以实现解码,原则:非字符不变,字符+13
    解码如下:
    Join #try2hack.level9. To get the key you need to decode the following line:
            TGV2ZWw5LW15QkIzREl1eDVM=
    Good luck, and see you on #try2hack.level9.
    按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
    //echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
    得到了我进入下一关的key如下:
    Level9-myBB3DIux5L
    所以我/join #try2hack.level9 Level9-myBB3DIux5L

    第十关:

    提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
    -TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
    -LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101

    111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101

    100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001

    101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111

    00110110010101100101001000000111010001101000011001010010000001100010011
    通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
    Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
    将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
    -TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
    -TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
    -TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
    -TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
    利用Caesar解密以后可以得到下列的密码:
    bind ctcr - PING ctcr:pingreply
    proc ctcr:pingreply {nick uhost hand dest key arg} {
    set dur [expr [unixtime] - $arg]
    putserv "NOTICE $nick :Your ping reply took $dur seconds"}
    现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限

  • 相关阅读:
    VC 常见问题百问
    python windows 环境变量
    Check server headers and verify HTTP Status Codes
    Where are the AES 256bit cipher suites? Please someone help
    outlook 如何预订会议和会议室
    安装Axis2的eclipse插件后,未出现界面
    windows 环境变量
    python 时间日期处理汇集
    openldap学习笔记(使用openldap2.3.32)
    set p4 environment in windows
  • 原文地址:https://www.cnblogs.com/leezx/p/6329496.html
Copyright © 2011-2022 走看看