官网:http://www.try2hack.nl/levels

玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。


转自:http://blog.csdn.net/chinacodec/article/details/4002518

大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录

第一关: Password: hackerzzz
提示: 点右键看源代码

第二关: Username: Try2Hack
Password: NokiaIsGood
提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码

第三关: Password: TheCorrectAnswer
提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
可参考如下源代码:
<SCRIPT src="JavaScript"></SCRIPT>
<SCRIPT language="JavaScript">

第四关: Username: Try2Hack
Password: AppletsAreEasy
提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
观察源代码的这一行如下:
infile=new String("level4")
try
{
  inURL=new URL(getCodeBase(),infile);
}
将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了

第五关: Username: Try2Hack
Password: OutOfInspiration
提示:   首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
得到相应的地址,在每个地址都下断点
F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
使用相同的办法可以得到密码

第六关: LEVELSEVEN.html

提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
(ENCRYPTION TYPE)
B*C*N**N
(USERNAME)
ababa abbab baaaa aaabb
(PASSWORD)
ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
(PAGE)
ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html

第七关:

提示: 初步分析,伪造包头.满足下列条件:
Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
OS check :Sorry, but you must use a UNIX/Linux system.
Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
<A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>

第八关: Username: BuiZe
Password: arsanik
提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
得到的结果如下:
BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
使用John the ripper破解,很快就得到了答案arsanik
在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关

第九关:

提示: 有一段密文需要破解,密文如下:
Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
GTI2MJj5YJ15DxVmERy1rQIZ=
Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
很简单就可以实现解码,原则:非字符不变,字符+13
解码如下:
Join #try2hack.level9. To get the key you need to decode the following line:
        TGV2ZWw5LW15QkIzREl1eDVM=
Good luck, and see you on #try2hack.level9.
按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
//echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
得到了我进入下一关的key如下:
Level9-myBB3DIux5L
所以我/join #try2hack.level9 Level9-myBB3DIux5L

第十关:

提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
-TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
-LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101

111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101

100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001

101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111

00110110010101100101001000000111010001101000011001010010000001100010011
通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
-TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
-TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
-TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
利用Caesar解密以后可以得到下列的密码:
bind ctcr - PING ctcr:pingreply
proc ctcr:pingreply {nick uhost hand dest key arg} {
set dur [expr [unixtime] - $arg]
putserv "NOTICE $nick :Your ping reply took $dur seconds"}
现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限

Try2Hack 过关技巧和密码的更多相关文章

  1. Trickbot展示新技巧:密码抓取器模块

    Trickbot是一个简单的银行木马 来源 https://blog.trendmicro.com/trendlabs-security-intelligence/trickbot-adds-remo ...

  2. SQL注入之Sqli-labs系列第一篇

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  3. SQL注入之Sqli-labs系列第一关

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  4. [译]OpenSSL Cookbook

    记录个人学习过程吧,顺便翻译一下.另外,本文并不会包括原连接中的所有内容,仅包括个人在工作中会经常遇到的. 参考:OpenSSL Cookbook 前言 由于协议特性和实现的复杂性,有时很难确定安全服 ...

  5. [No00008F]PLSQL自动登录,记住用户名密码&日常使用技巧

    配置启动时的登录用户名和密码 这是个有争议的功能,因为记住密码会给带来数据安全的问题. 但假如是开发用的库,密码甚至可以和用户名相同,每次输入密码实在没什么意义,可以考虑让PLSQL Develope ...

  6. javascript 按位或(|),无符号右移(>>>)运算,组合技巧来实现————密码强度提示,四种情况??

    直接上代码,原来的代码中,switch中的第一个case,判断之后,少加了个break 跳出判断语句,害得我查了半天,“怎么样式老是不对,不科学啊,呵呵,原来是没跳出case的判断了,还会执行后面的判 ...

  7. Linux系列:Ubuntu/fedora实用小技巧—禁止自动锁屏、设置免密码自动登录、免密码执行sudo操作

    首先声明:该文虽以Ubuntu 13.04为例,同样适用于Fedora 17(已测试),但在较低版本的Ubuntu下可能有所差异,具体看后面的注意事项. 技巧目录: 解决Ubuntu下每隔几分钟自动锁 ...

  8. 28.【转载】挖洞技巧:APP手势密码绕过思路总结

    说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索 ...

  9. 忘记mysql root 密码修改小技巧

    首先我说一下我的情况,我并不是忘记了我的root密码,只不过是我在使用phpmyadmin的时候更改密码的时候选择了如图1 的这个方法将密码加密并更改了,然后就再次登录的时候登录不上,所以对于菜鸟级的 ...

随机推荐

  1. Nature重磅:Hinton、LeCun、Bengio三巨头权威科普深度学习

    http://wallstreetcn.com/node/248376 借助深度学习,多处理层组成的计算模型可通过多层抽象来学习数据表征( representations).这些方法显著推动了语音识别 ...

  2. python+Django框架运用(四)

    Django后台管理 基本配置 默认登录地址:http://127.0.0.1:8000/admin 创建后台管理员: python3  ./manage.py  createsuperuser # ...

  3. python多进程打印字符,加锁(Lock加锁)

    先看不加锁的: #coding=utf-8from multiprocessing import Process,Lockimport time def l(num):    #lock.acquir ...

  4. Filter过滤器原理和登录实现

    Filter过滤器API      Servlet过滤器API包含了3个接口,它们都在javax.servlet包中,分别是Filter接口.FilterChain接口和FilterConfig接口. ...

  5. 20145304 Exp5 MSF基础应用

    20145304 Exp5 MSF基础应用 实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit是生成或启动已经设置好的攻击程序,获得相应权限.在实 ...

  6. linux内核分析 第五周

    一.实验相关 1.下载老师最新的menu文件,并在其中添加上周所编写的代码,并运行 下载 添加 运行 2.gdb调试跟踪 gdb设置跟踪文件(先进入linux-3.18.6所在的文件) gdb设置断点 ...

  7. 【前端】Vue.js实现实例搜索应用

    实例搜索应用 实现效果: 实现代码与注释: <!DOCTYPE html> <html> <head> <title>实例搜索</title> ...

  8. 详解C中的volatile关键字【转】

    本文转载自:http://www.cnblogs.com/yc_sunniwell/archive/2010/06/24/1764231.html volatile提醒编译器它后面所定义的变量随时都有 ...

  9. 格子中输出|2015年蓝桥杯B组题解析第四题-fishers

    StringInGrid函数会在一个指定大小的格子中打印指定的字符串. 要求字符串在水平.垂直两个方向上都居中. 如果字符串太长,就截断. 如果不能恰好居中,可以稍稍偏左或者偏上一点. 下面的程序实现 ...

  10. 解决 mininet gave up after 3 retries 问题

    解决 mininet gave up after 3 retries 问题 在通过mn启动mininet的时候遇到了如下问题: *** Creating network *** Adding cont ...