2012年第三届西安电子科技大学网络攻防
大赛暨网络渗透部分通关方案
V2.0
南国利剑
Cyberpolice
前
言:
本次比赛由西电信息安全协会 主办官方站点:https://csc.xdsec.org
10.1-10.15日。注册时间截止于10月10日。请参赛队伍合理分配时间。 --XDSEC
0X000
第一关:本地关闭javascript查看网页源码,箭头所指部分为加密部分为十六进制加密
解密得Key:f1rsTPa5skey
0X001
第二关本地拦截查看数据包得知需要解密cookie
目测为十六进制加密解密得(ZzBOZXhUZG8wcm==),这个不是最终结果,判断为base64加密,通过base64解密得知为g0NexTdo0r
得到最终cookie值修改本地cookie提交即可登录系统。
0X002
第三关为
根据提示修改head 里Content-Language: en
重新提交,进入系统得到key
0X003
第四关为提示please login 需要登录,查看本地拦截的数据包
尝试修改cookie admin=0 改为admin=1,成功登录
0X004
第五关为一个登录页面,输入密码框,需要破解
查看源码最底部,可以找到密码字典
下载之,加载进入破解工具跑密码喽
0X005
第六关估计为寻找access数据,根据提示<!--tips:conn.inc-->
??需要进一步分析!!
0X006
第七关为根据导出的SAM破解密码
h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::
自己跑彩虹表吧
结果为
71dd0709187df68befd20973fc23f973
4708EEA5CCA17F195EE8EACA40153F5B
0x007
第八关一个登录框,绕过登录进去
帐号为admin’or’=’or’/**
密码:随便输入
即可登录进去。目测为 dvwa漏洞演练环境;
0x008
根据提示第九关获取admin的明文密码即为key.
注入绕过得到admin密码
得
n1md4
0x009
第十关上传一个php文件,需要本地拦截00截断修改数据包方可上传成功
之后会反回一个key即为答案;