官网:http://www.try2hack.nl/levels

玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。


转自:http://blog.csdn.net/chinacodec/article/details/4002518

大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录

第一关: Password: hackerzzz
提示: 点右键看源代码

第二关: Username: Try2Hack
Password: NokiaIsGood
提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码

第三关: Password: TheCorrectAnswer
提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
可参考如下源代码:
<SCRIPT src="JavaScript"></SCRIPT>
<SCRIPT language="JavaScript">

第四关: Username: Try2Hack
Password: AppletsAreEasy
提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
观察源代码的这一行如下:
infile=new String("level4")
try
{
  inURL=new URL(getCodeBase(),infile);
}
将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了

第五关: Username: Try2Hack
Password: OutOfInspiration
提示:   首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
得到相应的地址,在每个地址都下断点
F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
使用相同的办法可以得到密码

第六关: LEVELSEVEN.html

提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
(ENCRYPTION TYPE)
B*C*N**N
(USERNAME)
ababa abbab baaaa aaabb
(PASSWORD)
ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
(PAGE)
ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html

第七关:

提示: 初步分析,伪造包头.满足下列条件:
Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
OS check :Sorry, but you must use a UNIX/Linux system.
Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
<A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>

第八关: Username: BuiZe
Password: arsanik
提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
得到的结果如下:
BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
使用John the ripper破解,很快就得到了答案arsanik
在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关

第九关:

提示: 有一段密文需要破解,密文如下:
Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
GTI2MJj5YJ15DxVmERy1rQIZ=
Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
很简单就可以实现解码,原则:非字符不变,字符+13
解码如下:
Join #try2hack.level9. To get the key you need to decode the following line:
        TGV2ZWw5LW15QkIzREl1eDVM=
Good luck, and see you on #try2hack.level9.
按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
//echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
得到了我进入下一关的key如下:
Level9-myBB3DIux5L
所以我/join #try2hack.level9 Level9-myBB3DIux5L

第十关:

提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
-TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
-LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101

111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101

100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001

101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111

00110110010101100101001000000111010001101000011001010010000001100010011
通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
-TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
-TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
-TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
利用Caesar解密以后可以得到下列的密码:
bind ctcr - PING ctcr:pingreply
proc ctcr:pingreply {nick uhost hand dest key arg} {
set dur [expr [unixtime] - $arg]
putserv "NOTICE $nick :Your ping reply took $dur seconds"}
现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限

Try2Hack 过关技巧和密码的更多相关文章

  1. Trickbot展示新技巧:密码抓取器模块

    Trickbot是一个简单的银行木马 来源 https://blog.trendmicro.com/trendlabs-security-intelligence/trickbot-adds-remo ...

  2. SQL注入之Sqli-labs系列第一篇

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  3. SQL注入之Sqli-labs系列第一关

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  4. [译]OpenSSL Cookbook

    记录个人学习过程吧,顺便翻译一下.另外,本文并不会包括原连接中的所有内容,仅包括个人在工作中会经常遇到的. 参考:OpenSSL Cookbook 前言 由于协议特性和实现的复杂性,有时很难确定安全服 ...

  5. [No00008F]PLSQL自动登录,记住用户名密码&日常使用技巧

    配置启动时的登录用户名和密码 这是个有争议的功能,因为记住密码会给带来数据安全的问题. 但假如是开发用的库,密码甚至可以和用户名相同,每次输入密码实在没什么意义,可以考虑让PLSQL Develope ...

  6. javascript 按位或(|),无符号右移(>>>)运算,组合技巧来实现————密码强度提示,四种情况??

    直接上代码,原来的代码中,switch中的第一个case,判断之后,少加了个break 跳出判断语句,害得我查了半天,“怎么样式老是不对,不科学啊,呵呵,原来是没跳出case的判断了,还会执行后面的判 ...

  7. Linux系列:Ubuntu/fedora实用小技巧—禁止自动锁屏、设置免密码自动登录、免密码执行sudo操作

    首先声明:该文虽以Ubuntu 13.04为例,同样适用于Fedora 17(已测试),但在较低版本的Ubuntu下可能有所差异,具体看后面的注意事项. 技巧目录: 解决Ubuntu下每隔几分钟自动锁 ...

  8. 28.【转载】挖洞技巧:APP手势密码绕过思路总结

    说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索 ...

  9. 忘记mysql root 密码修改小技巧

    首先我说一下我的情况,我并不是忘记了我的root密码,只不过是我在使用phpmyadmin的时候更改密码的时候选择了如图1 的这个方法将密码加密并更改了,然后就再次登录的时候登录不上,所以对于菜鸟级的 ...

随机推荐

  1. c++练习-快速排序

    这个例子将长度为r的数列a从按照从小到大作排列 快速排序的思想简单说来就是 在a中依次先选定一个数key,将这个数依次与a中的其他数做对比,如果比key小则放到key前面,如果比key大就放到key后 ...

  2. 查询结果用Object类或其数组的List接收

    查询结果用Object数组接收并返回前端获取和展示,很多时候是封装的方法直接用实体类接收和返回,当所查询出的值包含不只一个实体类的属性值时,返回某个实体类不满足要求,或者不需要此实体类属性太多,返回整 ...

  3. $好玩的分词——python jieba分词模块的基本用法

    jieba(结巴)是一个强大的分词库,完美支持中文分词,本文对其基本用法做一个简要总结. 安装jieba pip install jieba 简单用法 结巴分词分为三种模式:精确模式(默认).全模式和 ...

  4. RHEL6.4 字符模式下安装图形界面图文教程

    本文转自:http://www.cnblogs.com/wahsonleung/p/3230325.html 第1步:当然就是启动redhat,设置映像文件. 第2步:命令行输入yum groupin ...

  5. linux 中的定时任务crontab使用方法

    linux 中的定时任务crontab使用方法: 切换到root用户,sudo su root (可以设置成不需要输入密码) sudo su - (需要输入当前帐号的密码才能进入.) crontab ...

  6. 比特币、莱特币钱包下载和把数据迁移到C盘以外其他盘

    比特币是目前最热门和价格最高的虚拟币,国内外多个平台可以进行交易,有些商家可以用比特币进行支付有些国家可以在ATM取款. Bitcoin-Qt就是最早的比特币客户端,构建了比特币的骨干网络,具有高度的 ...

  7. Ubuntu系统下查看显卡相关信息

    查看显卡信息 root@ubuntu:/home/ubuntu# lspci |grep -i vga 02:00.0 VGA compatible controller: NVIDIA Corpor ...

  8. mysql主备切换[高可用]

    到这一步的时候, 是主备部署已经处理好, 请关注:mysql主备部署[高可用] 这次使用的是keepalived-1.2.22.tar.gz版, 官网地址:keeplived官网 笼统知识请自行查询百 ...

  9. 七个月学习Python大计

    仅以此篇纪念学习Python征程的开始

  10. Linux命令中:rsync和cp之间的区别

    rsync:只拷贝那些更新的文件: cp -u:也可以实现类似效果: 两者都基本可以满足备份的需求: 只是一般情况下,用rsync做这类备份之类的事情,更多见: 在备份的操作中,拷贝,过期文件的删除是 ...