• Try2Hack 过关技巧和密码


    官网:http://www.try2hack.nl/levels

    玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。


    转自:http://blog.csdn.net/chinacodec/article/details/4002518

    大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录

    第一关: Password: hackerzzz
    提示: 点右键看源代码

    第二关: Username: Try2Hack
    Password: NokiaIsGood
    提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码

    第三关: Password: TheCorrectAnswer
    提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
    可参考如下源代码:
    <SCRIPT src="JavaScript"></SCRIPT>
    <SCRIPT language="JavaScript">

    第四关: Username: Try2Hack
    Password: AppletsAreEasy
    提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
    观察源代码的这一行如下:
    infile=new String("level4")
    try
    {
      inURL=new URL(getCodeBase(),infile);
    }
    将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了

    第五关: Username: Try2Hack
    Password: OutOfInspiration
    提示:   首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
    数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
    相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
    8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
    得到相应的地址,在每个地址都下断点
    F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
    使用相同的办法可以得到密码

    第六关: LEVELSEVEN.html

    提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
    (ENCRYPTION TYPE)
    B*C*N**N
    (USERNAME)
    ababa abbab baaaa aaabb
    (PASSWORD)
    ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
    (PAGE)
    ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
    我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html

    第七关:

    提示: 初步分析,伪造包头.满足下列条件:
    Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
    OS check :Sorry, but you must use a UNIX/Linux system.
    Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
    用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
    <A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>

    第八关: Username: BuiZe
    Password: arsanik
    提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
    http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
    得到的结果如下:
    BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
    使用John the ripper破解,很快就得到了答案arsanik
    在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关

    第九关:

    提示: 有一段密文需要破解,密文如下:
    Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
    GTI2MJj5YJ15DxVmERy1rQIZ=
    Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
    很简单就可以实现解码,原则:非字符不变,字符+13
    解码如下:
    Join #try2hack.level9. To get the key you need to decode the following line:
            TGV2ZWw5LW15QkIzREl1eDVM=
    Good luck, and see you on #try2hack.level9.
    按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
    //echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
    得到了我进入下一关的key如下:
    Level9-myBB3DIux5L
    所以我/join #try2hack.level9 Level9-myBB3DIux5L

    第十关:

    提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
    -TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
    -LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101

    111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101

    100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001

    101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111

    00110110010101100101001000000111010001101000011001010010000001100010011
    通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
    Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
    将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
    -TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
    -TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
    -TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
    -TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
    利用Caesar解密以后可以得到下列的密码:
    bind ctcr - PING ctcr:pingreply
    proc ctcr:pingreply {nick uhost hand dest key arg} {
    set dur [expr [unixtime] - $arg]
    putserv "NOTICE $nick :Your ping reply took $dur seconds"}
    现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限

  • 相关阅读:
    web前端性能优化
    JavaScript事件类型
    十分钟入门less(翻译自:Learn lESS in 10 Minutes(or less))
    JavaScript中的事件对象
    JavaScript中捕获/阻止捕获、冒泡/阻止冒泡
    探究JavaScript中的五种事件处理程序
    2D游戏中的碰撞检测:圆形与矩形碰撞检测(Javascrip版)
    碰撞检测算法:点和矩形碰撞、点和圆形碰撞、矩形碰撞、圆形碰撞
    如何停止requestAnimationFrame方法启动的动画
    Ajax方式上传文件
  • 原文地址:https://www.cnblogs.com/leezx/p/6329496.html
Copyright © 2020-2023  润新知