360 hackgame(1-10) 参考答案,游戏过关攻略

admin 2021年4月2日20:10:51lcx评论26 views695字阅读2分19秒阅读模式

闯关地址:http://attack.onebox.so.com/

第一关

Q: 第二关需要从hack.360.cn进入,直接点击按钮可行不通哦!~~

A: 设置来路为http://hack.360.cn/即可,可通过浏览器插件(HackBar)来快速完成

URl: http://attack.onebox.so.com/c6c299rf-check.html

Referrer: http://hack.360.cn/

第二关

Q: 密码在哪自己找哦!~~

A: 答案:i360

pass在一个加密的js中 http://attack.onebox.so.com/Public/js/encode.js

运行eval(password);

第三关

Q: 解码如下代码:

0x253444253534253435253335253439253434253435253737253444253533253431253738253444253434253637253637253446253534253642253637253444253534253435253738253439253434253435253737253446253533253431253738253444253434253435253637253444253534253435253332253439253434253435253738253444253533253431253331253444253533253431253331253445253433253431253330253446253433253431253344

A: 答案:welcometo360

 $val){
echo chr($val);
}

第四关

Q: 从图片中找通关密码吧(图片上的大写字母):

A: 答案:BLACKHATWORLD

图片是两张jpg合并而成的,通过JFIF提取出隐藏的图片

';

第五关

Q: 作为黑阔的您,请回答如下问题

A: PHP SPY angel

ASPX SPY admin

JSP SPY ninty

第六关

Q: 开发人员安全意识比较差,经常忘记删除一些备份文件。

A: 答案:每个账号不同

Linux下vi编辑文件时,会生成一个临时文件(.filename.swp)

http://attack.onebox.so.com/c47e92bak-main.html.swp

第七关

Q: 提示:根据李雷的个人信息,猜解它的用户名和密码,登陆后就能拿到加密串。然后将加密串解密后即可拿到通关密钥!

姓名:李雷

生日:2014年3月5日

QQ:1987654321

Email:[email protected]

家庭住址:北京市东城区一号院一号楼一单元101

A: 密码:Lilei20140305 姓名+生日(首字母大写

加密串:91199faddb0f5abe576ea087ea708172

google查找

答案:360-hackgame-8-hello-world.php

页面验证码不会自动失效

第八关

Q: 以下是一段PHP代码,请选择有高危安全漏洞的代码行:

class MyTest
{
public function __set($key, $name)
{
if (isset($this->_var[$key])) {
return $this->_var[$key];
}
return false;
}
public function SetTemplate($lang)
{
$lang = isset($lang) ? $lang : 'cn';
include('template/' . $lang . '.php.html');
}
public function build($htmlfile='', $htmlpath='', $templateFile='')
{
$content = $this->fetch($templateFile);
$htmlpath = !empty($htmlpath)?$htmlpath:HTML_PATH;
$htmlfile = $htmlpath.$htmlfile.'HTML_FILE_SUFFIX';
if(!is_dir(dirname($htmlfile)))
mkdir(dirname($htmlfile),0755,true);
if(false === file_put_contents($htmlfile,$content))
throw new Exception('_CACHE_WRITE_ERROR_'.$htmlfile);
return $content;
}
public function __set($key)
{
if(isset($this->_var[$key])) {
return $this->_var[$key];
}
}
public function Upload($filename)
{
$default_path = 'upload/';
if (!file_exists($default_path))
mkdir($default_path, 0777, true);
$destination = $default_path . basename($filename);
echo 'Saving your image to: ' . $destination;
$jfh = fopen($destination, 'w') or die("can't open file");
fwrite($jfh, $GLOBALS['HTTP_RAW_POST_DATA']);
fclose($jfh);
}
public function fetch($templateFile='')
{
return file_get_contents($templateFile);
}
public function Filter($value,$safecode)
{
$value = preg_replace("/(javascript:)?on(click|load|key|mouse|error|abort|move|unload|change|dblclick|move|reset|resize|submit)/i", "&111n\2", $value);
$value = preg_replace("/(.*?)/si", $safecode, $value);
$value = preg_replace("/(.*?)/si", $safecode, $value);
$value = preg_replace("/(.*?)/e", $safecode, $value);
$value = preg_replace("//iesU", $safecode, $value);
return $value;
}
}

A: 答案:

$value = preg_replace("/(.*?)/e", $safecode, $value); //执行 function Filter
$value = preg_replace("//iesU", $safecode, $value); //执行 function Filter
return file_get_contents($templateFile); //读取文件 function fetch
include('template/' . $lang . '.php.html'); //截断 function SetTemplate
$destination = $default_path . basename($filename);//任意名称 function Upload
$jfh = fopen($destination, 'w') or die("can't open file"); function Upload
fwrite($jfh, $GLOBALS['HTTP_RAW_POST_DATA']); function Upload

感觉这个题出的有问题,这个class本身都不能正常运行 里面有两个__set

function build 未被计算在答案内的原因,可能是因为代码取自thinkphp框架,所以。

第九关

Q: 这是一个留言板,你能想办法拿到留言管理人员的cookie吗?请使用HTML5的标签特性 [例如:SVG标签]~~

A: 留言内容:

得到Cookie值: cc4b0a94f5a2e5a244a1cc44a7fb4cb3

第十关

Q: 这出题的家伙很懒,什么也没留下。只能自己想办法了!

A: 查看cookie多出一个display=5842b0a0df2d52533c241c6ec26089a8

在页面地址后添加:http://attack.onebox.so.com/jdad3f8fasd0d-main.html?display=5842b0a0df2d52533c241c6ec26089a8 找出真正问题

Q: 我们用CentOS及APACHE为您提供服务,通关密码位于:/home/s/pwd/b2465636f70be8994fd3c98015c03c12.txt

A: http://attack.onebox.so.com/jdad3f8fasd0d-main.html?display=5842b0a0df2d52533c241c6ec26089a8&path=/home/s/pwd/b2465636f70be8994fd3c98015c03c12.txt

读取出内容为 check:d914e3ecf6cc481114a3f534a5faf90b+9fd30a9a7b2a862032dcb6374c6a827b!3fb80afe3936b4ef0f76446ee46024d5

参考:WooYun: ThinkPHP的Ubb标签漏洞读取任意内容

成功破关

恭喜您已成功通关。360网络攻防实验室期待您的加入。

[原文地址]

留言评论(旧系统):

depycode @ 2014-04-26 12:42:28

卡在第8关 就没继续了

本站回复:

勇敢的少年啊,快去创造奇迹!

星少 @ 2014-04-26 23:12:52

第十关 貌似是随机的 目测 搞不定了

本站回复:

勇敢的少年啊,快去创造奇迹!

佚名 @ 2014-04-27 13:34:11

第十关随机的哇

本站回复:

勇敢的少年啊,快去创造奇迹!

佚名 @ 2014-04-27 15:58:29

卡在第1关 就没继续了

本站回复:

加油,你能行的!

佚名 @ 2014-04-27 20:32:48

最后一关貌似改了,ubb漏洞读不出文件内容了

本站回复:

额,换方法……

佚名 @ 2014-04-27 21:19:54

第十关地址随机,用#path了,但是就是读不出来

本站回复:

换方法

佚名 @ 2014-04-27 21:40:04

本菜鸟一直不懂第五关的SPY是什么?百度也找不到啥 博主能告诉下吗?

本站回复:

这个游戏我还没玩……

佚名 @ 2014-04-29 06:33:08

勇敢的少年,快去创造奇迹

本站回复:

Come baby! Let's go party!

佚名 @ 2014-04-29 09:37:51

核总,我卡在第九题了,我的做法如下: svg.src="http://domain.com/myjs.js" > js 取得 document.cookie > ajax 发给后台,不过提交成功以后,后台总是没有收到东西,核总能否指点一下?谢谢

本站回复:

这个游戏我还木看,待我有时间了看一下……

佚名 @ 2014-04-29 10:19:51

我贴上每题的url吧,谢谢核总了 http://attack.onebox.so.com/jaa60cjse-main.html (2) http://attack.onebox.so.com/je4cd0jsk-main.html (3) http://attack.onebox.so.com/d971abpic-main.html (4) http://attack.onebox.so.com/cca5e5bas-main.html (5) http://attack.onebox.so.com/c47e92bak-main.html (6) http://attack.onebox.so.com/s56410sense-main.html (7) http://attack.onebox.so.com/eda63b0faudit-main.html (8) http://attack.onebox.so.com/x2a9ef99cd0xs-main.html (9)

本站回复:

ok,我改天看看。

文章来源于lcx.cc:360 hackgame(1-10) 参考答案,游戏过关攻略

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日20:10:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  360 hackgame(1-10) 参考答案,游戏过关攻略 https://cn-sec.com/archives/317010.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: