闯关地址:http://attack.onebox.so.com
第一关:
要跳转到的地址:http://attack.onebox.so.com/c6c299rf-check.html
这一关提示,如图
直接想到了referer。
用burpsuit把referer字段改为http://hack.360.cn,随即过关。
修改referer截图如下:
第二关:
地址:http://attack.onebox.so.com/jaa60cjse-main.html
如图:要自己找密码。
直接右键看source。
(此处大牛别批,我知道页面用js禁用了右键,不过我浏览器用”Web Developer“插件干掉了js,呵呵)。
发现有个encode.js
encode.js部分代码如下:
password被加密了,运行eval(password),发现是jother编码。
解开之后发现密码为:i360
第三关:
地址:http://attack.onebox.so.com/je4cd0jsk-main.html
页面要求:解码如下代码:
0x253444253534253435253335253439253434253435253737253444253533253431253738253444253434253637253637253446253534253642253637253444253534253435253738253439253434253435253737253446253533253431253738253444253434253435253637253444253534253435253332253439253434253435253738253444253533253431253331253444253533253431253331253445253433253431253330253446253433253431253344
这里再次请出burpsuite,在Decoder界面里把上面的字符串扔进去。
首先使用ASCII hex进行解码,得到如下结果:
0x%4D%54%45%35%49%44%45%77%4D%53%41%78%4D%44%67%67%4F%54%6B%67%4D%54%45%78%49%44%45%77%4F%53%41%78%4D%44%45%67%4D%54%45%32%49%44%45%78%4D%53%41%31%4D%53%41%31%4E%43%41%30%4F%43%41%3D
然后可以判断出这是url编码的,使用对应的url方式进行解码,得到如下结果:
0xMTE5IDEwMSAxMDggOTkgMTExIDEwOSAxMDEgMTE2IDExMSA1MSA1NCA0OCA=
最前面的0x要去掉,剩下的显然是base64编码,解之,得到下面结果:
119 101 108 99 111 109 101 116 111 51 54 48
burpsuite解码过程:
目测者应该是ACSII码的int值。
在python命令行里运行:
chr(119);chr(101);chr(108);chr(99);chr(111);chr(109);chr(101);chr(116);chr(111);chr(51);chr(54);chr(48)
得到如下图结果:
从python运行结果可知解码后的字符为:welcometo360
第四关:
地址:http://attack.onebox.so.com/d971abpic-main.html
这关我不会,sorry,网上搜的答案过的,这个是fb上的代码:
<?php$str = file_get_contents('pic.jpg');
file_put_contents('4.jpg',substr($str,strrpos($str,'JFIF') - strpos($str,'JFIF')));
echo '<img src="4.jpg" />'是可以用的。
密码是:BLACKHATWORLD
第五关:
地址:http://attack.onebox.so.com/cca5e5bas-main.html
这一题也算是社工吧,无难度,可以在网上搜到各种默认密码,如图:
第六关:
地址:http://attack.onebox.so.com/c47e92bak-main.html
页面提示所是有备份没删,那么就bak、swp之类的试试吧
发现http://attack.onebox.so.com/c47e92bak-main.html.swp可以访问,里面有key
部分代码:
{ $str = base64_encode("48nrpp401253s77qso600s34q2ns6p83188a5b5b91338d7df930b86beb60ccae");
return md5($str); }
写一段php把md5值输出就好了。
我账户对应的md5是:0653f960755a84ee24dd76ad2ba99f11
第七关:
地址:http://attack.onebox.so.com/s56410sense-main.html
这关是社工猜密码,当然有提示,反正就是各种试。
最后的到密码Lilei20140305
加密串:91199faddb0f5abe576ea087ea708172
然后去搜这段md5,可以搜到明文,即360-hackgame-8-hello-world.php
第八关:
地址:http://attack.onebox.so.com/eda63b0faudit-main.html
这一关,本人才疏学浅没有全搞定,搜答案过的
第九关:
xss还要用html5标签,这个没搞过,不会,继续搜答案过,呵呵
第十关:
地址:http://attack.onebox.so.com/jdad3f8fasd0d-main.html
页面直接提示:这出题的家伙很懒,什么也没留下。只能自己想办法了!
思路是向源码、提交的东西里找线索。
发现set cookie里有display=5842b0a0df2d52533c241c6ec26089a8
于是乎,构造http://attack.onebox.so.com/jdad3f8fasd0d-main.html?display=5842b0a0df2d52533c241c6ec26089a8访问之.
得到下图结果:
页面给出了/home/s/pwd/8942a6e96eb59122d3357217ee89242f.txt 。
看来东西就在文件里了,关键是怎么读的问题了。
经过一段痛苦的过程发现应利用ThinkPHP的Ubb标签漏洞读取任意内容
继续构造url:"
内容:check:d914e3ecf6cc481114a3f534a5faf90b+6a093e46aba95a5e045e7db776b058b5#eafe384f1b4eb87044a204554ccb7305
复制-粘贴-提交-搞定:恭喜您已成功通关。360网络攻防实验室期待您的加入。
本文始发于微信公众号(T00ls):360的hackgame
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论