360的hackgame

admin 2021年8月9日20:02:53评论51 views字数 3299阅读10分59秒阅读模式

闯关地址:http://attack.onebox.so.com


第一关:
要跳转到的地址:http://attack.onebox.so.com/c6c299rf-check.html
这一关提示,如图

360的hackgame

直接想到了referer。

用burpsuit把referer字段改为http://hack.360.cn,随即过关。
修改referer截图如下:

360的hackgame

第二关:
地址:http://attack.onebox.so.com/jaa60cjse-main.html
如图:要自己找密码。

360的hackgame

直接右键看source。

(此处大牛别批,我知道页面用js禁用了右键,不过我浏览器用”Web Developer“插件干掉了js,呵呵)。

发现有个encode.js

360的hackgame

encode.js部分代码如下:

360的hackgame

password被加密了,运行eval(password),发现是jother编码。

解开之后发现密码为:i360


第三关
地址:http://attack.onebox.so.com/je4cd0jsk-main.html
页面要求:解码如下代码:
0x253444253534253435253335253439253434253435253737253444253533253431253738253444253434253637253637253446253534253642253637253444253534253435253738253439253434253435253737253446253533253431253738253444253434253435253637253444253534253435253332253439253434253435253738253444253533253431253331253444253533253431253331253445253433253431253330253446253433253431253344

这里再次请出burpsuite,在Decoder界面里把上面的字符串扔进去。

首先使用ASCII hex进行解码,得到如下结果:
0x%4D%54%45%35%49%44%45%77%4D%53%41%78%4D%44%67%67%4F%54%6B%67%4D%54%45%78%49%44%45%77%4F%53%41%78%4D%44%45%67%4D%54%45%32%49%44%45%78%4D%53%41%31%4D%53%41%31%4E%43%41%30%4F%43%41%3D


然后可以判断出这是url编码的,使用对应的url方式进行解码,得到如下结果:
0xMTE5IDEwMSAxMDggOTkgMTExIDEwOSAxMDEgMTE2IDExMSA1MSA1NCA0OCA=


最前面的0x要去掉,剩下的显然是base64编码,解之,得到下面结果:
119 101 108 99 111 109 101 116 111 51 54 48


burpsuite解码过程:

360的hackgame

目测者应该是ACSII码的int值。

在python命令行里运行:

chr(119);chr(101);chr(108);chr(99);chr(111);chr(109);chr(101);chr(116);chr(111);chr(51);chr(54);chr(48)

得到如下图结果:

360的hackgame

从python运行结果可知解码后的字符为:welcometo360

第四关:
地址:http://attack.onebox.so.com/d971abpic-main.html
这关我不会,sorry,网上搜的答案过的,这个是fb上的代码:

<?php$str = file_get_contents('pic.jpg');
file_put_contents('4.jpg',substr($str,strrpos($str,'JFIF') - strpos($str,'JFIF')));
echo '<img src="4.jpg" />
'是可以用的。

密码是:BLACKHATWORLD

第五关:
地址:http://attack.onebox.so.com/cca5e5bas-main.html
这一题也算是社工吧,无难度,可以在网上搜到各种默认密码,如图:

360的hackgame

第六关:
地址:http://attack.onebox.so.com/c47e92bak-main.html
页面提示所是有备份没删,那么就bak、swp之类的试试吧


发现http://attack.onebox.so.com/c47e92bak-main.html.swp可以访问,里面有key
部分代码:

{ $str = base64_encode("48nrpp401253s77qso600s34q2ns6p83188a5b5b91338d7df930b86beb60ccae");

return md5($str); }
写一段php把md5值输出就好了。

我账户对应的md5是:0653f960755a84ee24dd76ad2ba99f11

第七关:
地址:http://attack.onebox.so.com/s56410sense-main.html
这关是社工猜密码,当然有提示,反正就是各种试。

最后的到密码Lilei20140305

360的hackgame

加密串:91199faddb0f5abe576ea087ea708172

360的hackgame

然后去搜这段md5,可以搜到明文,即360-hackgame-8-hello-world.php

360的hackgame

第八关:
地址:http://attack.onebox.so.com/eda63b0faudit-main.html
这一关,本人才疏学浅没有全搞定,搜答案过的

第九关:
xss还要用html5标签,这个没搞过,不会,继续搜答案过,呵呵

第十关:
地址:http://attack.onebox.so.com/jdad3f8fasd0d-main.html
页面直接提示:这出题的家伙很懒,什么也没留下。只能自己想办法了!

360的hackgame

思路是向源码、提交的东西里找线索。

发现set cookie里有display=5842b0a0df2d52533c241c6ec26089a8

360的hackgame

于是乎,构造http://attack.onebox.so.com/jdad3f8fasd0d-main.html?display=5842b0a0df2d52533c241c6ec26089a8访问之.

得到下图结果:

360的hackgame

页面给出了/home/s/pwd/8942a6e96eb59122d3357217ee89242f.txt 。

看来东西就在文件里了,关键是怎么读的问题了。


经过一段痛苦的过程发现应利用ThinkPHP的Ubb标签漏洞读取任意内容
继续构造url:"

]"访问后读到了txt文件。

内容:check:d914e3ecf6cc481114a3f534a5faf90b+6a093e46aba95a5e045e7db776b058b5#eafe384f1b4eb87044a204554ccb7305

360的hackgame

复制-粘贴-提交-搞定:恭喜您已成功通关。360网络攻防实验室期待您的加入

本文始发于微信公众号(T00ls):360的hackgame

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月9日20:02:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   360的hackgamehttps://cn-sec.com/archives/352713.html

发表评论

匿名网友 填写信息