官网:http://www.try2hack.nl/levels

玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。


转自:http://blog.csdn.net/chinacodec/article/details/4002518

大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录

第一关: Password: hackerzzz
提示: 点右键看源代码

第二关: Username: Try2Hack
Password: NokiaIsGood
提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码

第三关: Password: TheCorrectAnswer
提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
可参考如下源代码:
<SCRIPT src="JavaScript"></SCRIPT>
<SCRIPT language="JavaScript">

第四关: Username: Try2Hack
Password: AppletsAreEasy
提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
观察源代码的这一行如下:
infile=new String("level4")
try
{
  inURL=new URL(getCodeBase(),infile);
}
将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了

第五关: Username: Try2Hack
Password: OutOfInspiration
提示:   首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
得到相应的地址,在每个地址都下断点
F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
使用相同的办法可以得到密码

第六关: LEVELSEVEN.html

提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
(ENCRYPTION TYPE)
B*C*N**N
(USERNAME)
ababa abbab baaaa aaabb
(PASSWORD)
ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
(PAGE)
ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html

第七关:

提示: 初步分析,伪造包头.满足下列条件:
Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
OS check :Sorry, but you must use a UNIX/Linux system.
Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
<A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>

第八关: Username: BuiZe
Password: arsanik
提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
得到的结果如下:
BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
使用John the ripper破解,很快就得到了答案arsanik
在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关

第九关:

提示: 有一段密文需要破解,密文如下:
Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
GTI2MJj5YJ15DxVmERy1rQIZ=
Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
很简单就可以实现解码,原则:非字符不变,字符+13
解码如下:
Join #try2hack.level9. To get the key you need to decode the following line:
        TGV2ZWw5LW15QkIzREl1eDVM=
Good luck, and see you on #try2hack.level9.
按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
//echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
得到了我进入下一关的key如下:
Level9-myBB3DIux5L
所以我/join #try2hack.level9 Level9-myBB3DIux5L

第十关:

提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
-TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
-LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101

111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101

100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001

101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111

00110110010101100101001000000111010001101000011001010010000001100010011
通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
-TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
-TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
-TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
利用Caesar解密以后可以得到下列的密码:
bind ctcr - PING ctcr:pingreply
proc ctcr:pingreply {nick uhost hand dest key arg} {
set dur [expr [unixtime] - $arg]
putserv "NOTICE $nick :Your ping reply took $dur seconds"}
现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限

Try2Hack 过关技巧和密码的更多相关文章

  1. Trickbot展示新技巧:密码抓取器模块

    Trickbot是一个简单的银行木马 来源 https://blog.trendmicro.com/trendlabs-security-intelligence/trickbot-adds-remo ...

  2. SQL注入之Sqli-labs系列第一篇

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  3. SQL注入之Sqli-labs系列第一关

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  4. [译]OpenSSL Cookbook

    记录个人学习过程吧,顺便翻译一下.另外,本文并不会包括原连接中的所有内容,仅包括个人在工作中会经常遇到的. 参考:OpenSSL Cookbook 前言 由于协议特性和实现的复杂性,有时很难确定安全服 ...

  5. [No00008F]PLSQL自动登录,记住用户名密码&日常使用技巧

    配置启动时的登录用户名和密码 这是个有争议的功能,因为记住密码会给带来数据安全的问题. 但假如是开发用的库,密码甚至可以和用户名相同,每次输入密码实在没什么意义,可以考虑让PLSQL Develope ...

  6. javascript 按位或(|),无符号右移(>>>)运算,组合技巧来实现————密码强度提示,四种情况??

    直接上代码,原来的代码中,switch中的第一个case,判断之后,少加了个break 跳出判断语句,害得我查了半天,“怎么样式老是不对,不科学啊,呵呵,原来是没跳出case的判断了,还会执行后面的判 ...

  7. Linux系列:Ubuntu/fedora实用小技巧—禁止自动锁屏、设置免密码自动登录、免密码执行sudo操作

    首先声明:该文虽以Ubuntu 13.04为例,同样适用于Fedora 17(已测试),但在较低版本的Ubuntu下可能有所差异,具体看后面的注意事项. 技巧目录: 解决Ubuntu下每隔几分钟自动锁 ...

  8. 28.【转载】挖洞技巧:APP手势密码绕过思路总结

    说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索 ...

  9. 忘记mysql root 密码修改小技巧

    首先我说一下我的情况,我并不是忘记了我的root密码,只不过是我在使用phpmyadmin的时候更改密码的时候选择了如图1 的这个方法将密码加密并更改了,然后就再次登录的时候登录不上,所以对于菜鸟级的 ...

随机推荐

  1. wonderware historian 10安装配置

    安装文件为: 关闭用户控制 配置dcom. 安装.net framework 3.5 安装sql server,打sp1补丁 安装Historain 停止ww服务 安装sp1包 重启机器,启动ww服务 ...

  2. AdaBoost学习笔记

    学习了李航<统计学习方法>第八章的提升方法,现在对常用的一种提升方法AdaBoost作一个小小的笔记,并用python实现书本上的例子,加深印象.提升方法(boosting)是一种常用的统 ...

  3. Jtester+unitils+testng:DAO单元测试文件模板自动生成

    定位 本文适合于不愿意手工编写而想自动化生成DAO单元测试的筒鞋.成果是不能照搬的,但其中的"创建模板.填充内容.自动生成"思想是可以复用的.读完本文,可以了解 Python 读取 ...

  4. web前端----css属性

    一.文本 1.文本颜色:color 颜色属性被用来设置文字的颜色. 颜色是通过CSS最经常的指定: 十六进制值 - 如: #FF0000 一个RGB值 - 如: RGB(255,0,0) 颜色的名称 ...

  5. 计算概论(A)/基础编程练习1(8题)/4:求一元二次方程的根

    #include<stdio.h> #include<math.h> int main() { // 待解方程数目 int n; scanf("%d", & ...

  6. Php cli模式下执行报错/usr/bin/php: /usr/local/lib/libxml2.so.2: no version information available (required by /usr/bin/php)

    centos下php cli模式报错 /usr/bin/php: /usr/local/lib/libxml2.so.2: no version information available (requ ...

  7. Python3 打开 https 链接,异常:“SSL: CERTIFICATE_VERIFY_FAILED”

    Python3 打开 https 链接,异常:“SSL: CERTIFICATE_VERIFY_FAILED” 一.问题 Python2.7.9 之后,当使用urllib.urlopen打开一个 ht ...

  8. shell分析http日志

    http状态码1字头----信息,服务器收到请求,需要请求者继续执行操作2字头----成功,操作被成功接收并处理3字头----重定向,需要进一步的操作以完成请求4字头----客户端错误,请求包含语法错 ...

  9. 《课程设计》——cupp的使用

    <课程设计>--cupp的使用 cupp简介 cupp是强大的字典生成脚本.它是一款用Python语言写成的可交互性的字典生成脚本.尤其适合社会工程学,当你收集到目标的具体信息后,你就可以 ...

  10. Android项目开发三

    微博客户端开发 本周学习计划 运用OAuth相关知识,解决上周出现的微博验证问题. 看懂微博客户端登录.用户主页等功能代码. 将程序中存在的问题解决. 实际完成情况 本周继续研究了OAuth相关知识, ...