基础的Web黑客技术挑战——Can you do ?

类别:软件工程 点击:0 评论:0 推荐:


    hackthissite.org提供的Web黑客闯关游戏,有兴趣的看这里:http://www.hackthissite.org/missions/basic/

    慢点,是不是说没有认证,呵呵,要求注册个用户先。

    注册完毕,嗯,你可以访问那个网址接受挑战了。

    下面是我的过关经验,没过关的不许偷看哦^_^

 

(中途插播新闻一则)
----------------------------------------------
教育部公布初步调查 四六级英语泄题是恶作剧

    根据公安部和教育部的联合调查,昨天教育部公布了大学英语四六级考试网上“泄题”事件的初步调查结果。认定1月8日发生的大学英语四六级考试网上泄题事件是一个恶作剧。

    经查,郑州某高校计算机系在校生赵某在美国某网站申请建立了一个论坛。

    2005年1月8日上午赵参加了今年的大学英语四级考试,当日中午他特别修改了该论坛的时区设置,并发表了题为“四级英语作文题目”的帖子,使网民以为该帖子发表于1月7日23时53分,从而误认为是考前泄漏了作文题目。为进一步扩大影响,赵又以QQ方式群发了一条“看一下今年的四级英语作文题”的消息,由此引来网站访问量剧增,并由此造成了比较大的社会影响。

    但初步调查结果还没有公布六级“泄题”事件的调查进度,此前媒体报道说,大学英语六级试题的作文和A卷和B卷的70道客观题答案以及改错题答案也公布在网上,网上显示的公布时间为2005年1月8日16:33:58.而英语六级考试时间为当天下午3:00至5:00.昨天,有关部门表示将尽快对肇事者作出严肃处理,教育部还提醒硕士研究生报名者不要购买“试题”。
---------------------------------------------

 

    第一关

        很简单,看网页源代码,那里放着密码^_^

    第二关

        不知道在说什么,但是空口令……

    第三关

        他提示“This time Network Security Sam remembered to upload the password file, but there were deeper problems than that.”。看源代码,发现一个隐藏域,其值为“password.php”,呵呵,不就是密码文件了。访问之……

    第四关

        他说sam写了一个php脚本把密码发到自己邮箱,看代码,呵呵,邮箱地址又在隐藏域里。这个我们要是改成了自己的邮箱地址提交,那程序不就把密码发到我的邮箱了吗,呵呵,保存网页,修改,提交,去邮箱收信……

    第五关

        提示说sam修改了程序,安全性更高了。管他的,还是保存网页,修改,提交,返回了一个“referer error”的错误。看来程序验证了referer,禁止本地提交。可惜referer还是可以改的。这次我要自己构造数据了。运行WinSock Expert(这个程序用于得到浏览器提交的数据),提交正确页面一次,WinSock Expert就得到了提交数据,修改一下email地址和长度,再提交,呵呵,等着收信吧!(有进步!我是说我……)

    第六关

        他说sam写了个程序把密码加密,现在我得到了加密后的密码“8c:8==?9”并且能使用加密程序加密任意字符串(网页提供了加密程序)。嗯,试几个字符猜猜加密算法先。加密aaaaaa得到abcdef。似乎程序是根据位数进行移位的。简单说应该是Y=X+digit,digit为字符所在位数从0开始计。ok,现在逆向解密“8c:8==?9”(当然拿张ascii表,写个程序好像有点浪费吧……)。所以密码是×××××(呵呵,你还是自己把它解出来吧)

    第七关

        他说sam把密码明文存在当前目录的一个文件里,而且sam写了一个php返回unix下cal的结果。似乎暗示脚本将调用cal命令,估计脚本将是调用cal命令,如果构造参数使它执行ls命令的话……哈哈,于是构造“2005 && ls ”提交,但是不成功。晕咯,试了几个类似的都不行,结果提交“2005;ls”返回了ls的结果,自然找到了密码文件了,呵呵……

    第八关

        呵呵,他说sam还是把密码明文放在密码文件里,但是撤走了七关的脚本,不过sam的女儿Stephanie写了一个创建文件的php脚本。这个脚本要求你输入用户名,然后会在temp下面生成一个shtml文件(浏览器访问内容为Hi,lake2 ! Your name contains 5 characters)。shtml是什么东东呢?呵呵,这个东东可是由服务端解释执行的,可以拿来看脚本代码或者执行命令的哦!去google查查吧!呵呵,接下来好办了,提交的用户名为“<!-- #exec CMD="ls ../" -->”,就找到了密码文件……
   
    第九关

        三段英文头都看大了,好像是说利用第8关的技术什么的。那就回到8关提交“<!-- #exec CMD="ls ../../9" -->”,呵呵,目录列出来了,过关咯!

    第十关

        提示说有cookies认证了。随便输个密码,当然显示You are not authorized to view this page 啦(要是你通过了,哇,快去买彩票)。修改url为11关的访问,注意用WinSock Expert抓包,呵呵,发现cookies里有个“level11_authorized=no”,呵呵,修改“no”为“yes”并telnet上去提交,哇,那边数据在命令行里过来了,眼都花了,发现11关内容为:“ Congratulations, you have successfully completed every basic level!”

        呵呵,终于做完了!你完成了吗?

    这个站点还有其他的Realistic Missions、Encryption Challenges、Programming Challenges等几个挑战,就比这个basic更难了,有兴趣的试试吧。

本文地址:http://com.8s8s.com/it/it32824.htm