Try2Hack 过关技巧和密码
官网:http://www.try2hack.nl/levels
玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。
转自:http://blog.csdn.net/chinacodec/article/details/4002518
大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录
第一关: Password: hackerzzz
提示: 点右键看源代码
第二关: Username: Try2Hack
Password: NokiaIsGood
提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码
第三关: Password: TheCorrectAnswer
提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
可参考如下源代码:
<SCRIPT src="JavaScript"></SCRIPT>
<SCRIPT language="JavaScript">
第四关: Username: Try2Hack
Password: AppletsAreEasy
提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
观察源代码的这一行如下:
infile=new String("level4")
try
{
inURL=new URL(getCodeBase(),infile);
}
将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了
第五关: Username: Try2Hack
Password: OutOfInspiration
提示: 首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
得到相应的地址,在每个地址都下断点
F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
使用相同的办法可以得到密码
第六关: LEVELSEVEN.html
提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
(ENCRYPTION TYPE)
B*C*N**N
(USERNAME)
ababa abbab baaaa aaabb
(PASSWORD)
ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
(PAGE)
ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html
第七关:
提示: 初步分析,伪造包头.满足下列条件:
Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
OS check :Sorry, but you must use a UNIX/Linux system.
Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
<A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>
第八关: Username: BuiZe
Password: arsanik
提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
得到的结果如下:
BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
使用John the ripper破解,很快就得到了答案arsanik
在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关
第九关:
提示: 有一段密文需要破解,密文如下:
Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
GTI2MJj5YJ15DxVmERy1rQIZ=
Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
很简单就可以实现解码,原则:非字符不变,字符+13
解码如下:
Join #try2hack.level9. To get the key you need to decode the following line:
TGV2ZWw5LW15QkIzREl1eDVM=
Good luck, and see you on #try2hack.level9.
按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
//echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
得到了我进入下一关的key如下:
Level9-myBB3DIux5L
所以我/join #try2hack.level9 Level9-myBB3DIux5L
第十关:
提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
-TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
-LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101
111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101
100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001
101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111
00110110010101100101001000000111010001101000011001010010000001100010011
通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
-TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
-TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
-TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
利用Caesar解密以后可以得到下列的密码:
bind ctcr - PING ctcr:pingreply
proc ctcr:pingreply {nick uhost hand dest key arg} {
set dur [expr [unixtime] - $arg]
putserv "NOTICE $nick :Your ping reply took $dur seconds"}
现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限
Try2Hack 过关技巧和密码的更多相关文章
- Trickbot展示新技巧:密码抓取器模块
Trickbot是一个简单的银行木马 来源 https://blog.trendmicro.com/trendlabs-security-intelligence/trickbot-adds-remo ...
- SQL注入之Sqli-labs系列第一篇
在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...
- SQL注入之Sqli-labs系列第一关
在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...
- [译]OpenSSL Cookbook
记录个人学习过程吧,顺便翻译一下.另外,本文并不会包括原连接中的所有内容,仅包括个人在工作中会经常遇到的. 参考:OpenSSL Cookbook 前言 由于协议特性和实现的复杂性,有时很难确定安全服 ...
- [No00008F]PLSQL自动登录,记住用户名密码&日常使用技巧
配置启动时的登录用户名和密码 这是个有争议的功能,因为记住密码会给带来数据安全的问题. 但假如是开发用的库,密码甚至可以和用户名相同,每次输入密码实在没什么意义,可以考虑让PLSQL Develope ...
- javascript 按位或(|),无符号右移(>>>)运算,组合技巧来实现————密码强度提示,四种情况??
直接上代码,原来的代码中,switch中的第一个case,判断之后,少加了个break 跳出判断语句,害得我查了半天,“怎么样式老是不对,不科学啊,呵呵,原来是没跳出case的判断了,还会执行后面的判 ...
- Linux系列:Ubuntu/fedora实用小技巧—禁止自动锁屏、设置免密码自动登录、免密码执行sudo操作
首先声明:该文虽以Ubuntu 13.04为例,同样适用于Fedora 17(已测试),但在较低版本的Ubuntu下可能有所差异,具体看后面的注意事项. 技巧目录: 解决Ubuntu下每隔几分钟自动锁 ...
- 28.【转载】挖洞技巧:APP手势密码绕过思路总结
说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索 ...
- 忘记mysql root 密码修改小技巧
首先我说一下我的情况,我并不是忘记了我的root密码,只不过是我在使用phpmyadmin的时候更改密码的时候选择了如图1 的这个方法将密码加密并更改了,然后就再次登录的时候登录不上,所以对于菜鸟级的 ...
随机推荐
- POJ 1836
刚开始二分写错了 wa了很久 这个二分 的好好想想 #include <iostream> #include<cstdio> #include<string.h> ...
- CAMediaTiming`协议(9.1 图层时间)
#CAMediaTiming`协议 CAMediaTiming协议定义了在一段动画内用来控制逝去时间的属性的集合,CALayer和CAAnimation都实现了这个协议,所以时间可以被任意基于一个图层 ...
- Linux命令: ls -l显示文件和目录的详细资料
ls -l 显示文件和目录的详细资料
- NIO_2
导语 缓冲器的设计的是新IO模型中最基础的一部分.因为新IO模型中要求所有的IO操作都需要进行缓冲.在新的IO模型中,不再向输出流写入数据和从数据流中读取数据了,而是要从缓冲区中读写数据.缓冲区可是是 ...
- Linux服务器---网络配置
禁止ping 有些时候为了保护主机,会禁止其他机器对主机进行ping操作.Ping命令用的是ICMP协议,只要禁用ICMP协议,那么ping方法就无法检测这台主机.关于ICMP协议的配置文件是“/pr ...
- 在thinkphp里面执行原生的sql语句
在thinkphp里面执行原生的sql语句 怎样在thinkphp里面执行原生的sql语句? $Model = new Model();//或者 $Model = D(); 或者 $Model = M ...
- cursor图标自定义
cursor: url(./images/favicon.ico), auto; 首先auto必须加上,其次必须使用ico文件,目前来说ico文件没有兼容性问题,ico格式怎么转? 传送门:http: ...
- MySQL笔记(二)数据库对象的创建和管理
学校用 sqlserver ,记录数据移植到 mysql 过程中的一些问题(对应数据类型,主键外键等). 索引: 查看数据的物理路径 查看表相关的信息(SHOW CREATE TABLE.DESC) ...
- ms11_050漏洞攻击
ms11_050漏洞攻击 开启msfconsole 查看针对MS11_050漏洞的攻击模块 进入模块 查看该模块的具体信息 设置paylaods 查看具体参数设置 设置其相关参数 攻击 ie浏览器发生 ...
- ReentrantReadWriteLock分析
ReentrantReadWriteLock会使用两把锁来解决问题,一个读锁,一个写锁 线程进入读锁的前提条件: 没有其他线程的写锁, 没有写请求或者有读请求,但调用线程和持有锁的线程是同一个 线程进 ...