官网:http://www.try2hack.nl/levels

玩到第五关实在是过不去了,因为那个程序太老了,win7根本就运行不了,崩溃。


转自:http://blog.csdn.net/chinacodec/article/details/4002518

大学时代喜欢玩一些 hack 游戏, 这个是当时尝试著名的 try2hack 时候做得过关纪录

第一关: Password: hackerzzz
提示: 点右键看源代码

第二关: Username: Try2Hack
Password: NokiaIsGood
提示: 菜单->查看->源文件,发现这是一个swf文件,把它下载下来,用Uedit查看可以得到明文的密码

第三关: Password: TheCorrectAnswer
提示: 密码的源文件并不在LLeVeLL3[1].html,而是在JavaScript文件中
可参考如下源代码:
<SCRIPT src="JavaScript"></SCRIPT>
<SCRIPT language="JavaScript">

第四关: Username: Try2Hack
Password: AppletsAreEasy
提示: 先将JavaApllet下载到硬盘,然后将其用Decafe反汇编得到.Java文件
观察源代码的这一行如下:
infile=new String("level4")
try
{
  inURL=new URL(getCodeBase(),infile);
}
将上面的几句话高清楚就可以迎刃而解,答案所以在level4中去找就可以了

第五关: Username: Try2Hack
Password: OutOfInspiration
提示:   首先我们我们下一个断点到达程序的空间,我是用MessageBoxA,按F5然后随意的输入一些
数字比如 Username:121212 Password:343434 继续执行,我们到达ntoskrnel的空间中的
相应的函数,然后我们使用VB3里面的字符串比较语句的特征字来搜索,如下:
8B,CA,F3,A6,74,01,9f,92,8D,5E,08,E8,0E,06
得到相应的地址,在每个地址都下断点
F5继续执行,当看到程序执行 repz cmpsb 以后,查看es:di就可以得到用户名
使用相同的办法可以得到密码

第六关: LEVELSEVEN.html

提示: 首先使用Iris进行嗅探,获得密文文件p.lv6如下:
(ENCRYPTION TYPE)
B*C*N**N
(USERNAME)
ababa abbab baaaa aaabb
(PASSWORD)
ababa aaaaa abbaa abbba aaaaa baaaa baaba babba
(PAGE)
ababa aabaa baabb aabaa ababa baaab aabaa baabb aabaa abbaa
我经过softice的调试,首先获得了下一关的地址:LEVELSEVEN.html

第七关:

提示: 初步分析,伪造包头.满足下列条件:
Browser check :Sorry, but you must use Microsoft Internet Explorer 6.72
OS check :Sorry, but you must use a UNIX/Linux system.
Link check :Sorry, but you must get here from a link on the page: http://www.microsoft.com/ms.htm
用一个简单的程序将伪造的数据发送过去,得到第八关的网页的地址Level-8.html和回复的信息如下:
<A HREF="../Level-8.html">Level 8</A><BR>Password for the messageboard is : TonyHawk2</PRE></BR>

第八关: Username: BuiZe
Password: arsanik
提示: 首先马上能够看出这是一个phf漏洞,使用如下的方法攻击
http://www.try2hack.nl/cgi-bin/phf.cgi?Qalias=x%0a/bin/cat%20/etc/passwd
得到的结果如下:
BuiZe:Bu3kOx4cCMX2U得到了用户名和加了密的密码,需要使用一定的算法来反运算
使用John the ripper破解,很快就得到了答案arsanik
在IRC的聊天室里面对这机器人说perfect_start就可以看到下一关

第九关:

提示: 有一段密文需要破解,密文如下:
Wbva #gel2unpx.yriry9. Gb trg gur xrl lbh arrq gb qrpbqr gur sbyybjvat yvar:
GTI2MJj5YJ15DxVmERy1rQIZ=
Tbbq yhpx, naq frr lbh ba #gel2unpx.yriry9.
很简单就可以实现解码,原则:非字符不变,字符+13
解码如下:
Join #try2hack.level9. To get the key you need to decode the following line:
        TGV2ZWw5LW15QkIzREl1eDVM=
Good luck, and see you on #try2hack.level9.
按照提示我进入了#try2hack.level9需要一个key,可以使用mirc的函数库来完成这件工作
//echo $decode(TGV2ZWw5LW15QkIzREl1eDVM=,m)
得到了我进入下一关的key如下:
Level9-myBB3DIux5L
所以我/join #try2hack.level9 Level9-myBB3DIux5L

第十关:

提示: -LEVEL9-455- [#try2hack.level9] Welcome, I am try2hack Level9! Decode the following line to proceed:
-TRY2HACK- [#try2hack.level9] I am the try2hack servicebot. I'm not part of the challenges so don't try to h4x0r me.
-LEVEL9-455- [#try2hack.level9] 010011100110100101100011011001010010000001101010011011110110001000101110001000000100111001101

111011101110010000001110100011110010111000001100101001000000010011100101111011011010111001101

100111001000000101010001010010010110010011001001001000010000010100001101001011001000000111001

101101000011011110111011101100010011101010110011100100111001000000111010001101111001000000111

00110110010101100101001000000111010001101000011001010010000001100010011
通过简单的解码可以知道是如下的字符(观察到每8个二进制序列的头都是0,说明这是ANSI序列,直接转化),结果如下:
Nice job. Now type '/msg TRY2HACK showbug' to see the bug!
将这个/msg TRY2HACK showbug输入到系统以后,将得到下列的密文:
-TRY2HACK- ovaq pgpe - CVAT pgpe:cvatercyl
-TRY2HACK- cebp pgpe:cvatercyl {avpx hubfg unaq qrfg xrl net} {
-TRY2HACK- frg qhe [rkce [havkgvzr] - $net]
-TRY2HACK- chgfrei "ABGVPR $avpx :Lbhe cvat ercyl gbbx $qhe frpbaqf"}
利用Caesar解密以后可以得到下列的密码:
bind ctcr - PING ctcr:pingreply
proc ctcr:pingreply {nick uhost hand dest key arg} {
set dur [expr [unixtime] - $arg]
putserv "NOTICE $nick :Your ping reply took $dur seconds"}
现在所需要做的是充分利用这个漏洞,将系统溢出,获得最高权限

Try2Hack 过关技巧和密码的更多相关文章

  1. Trickbot展示新技巧:密码抓取器模块

    Trickbot是一个简单的银行木马 来源 https://blog.trendmicro.com/trendlabs-security-intelligence/trickbot-adds-remo ...

  2. SQL注入之Sqli-labs系列第一篇

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  3. SQL注入之Sqli-labs系列第一关

    在开始接触渗透测试开始,最初玩的最多的就是Sql注入,注入神器阿D.明小子.穿山甲等一切工具风靡至今.当初都是以日站为乐趣,从安全法实施后在没有任何授权的情况下,要想练手只能本地环境进行练手,对于sq ...

  4. [译]OpenSSL Cookbook

    记录个人学习过程吧,顺便翻译一下.另外,本文并不会包括原连接中的所有内容,仅包括个人在工作中会经常遇到的. 参考:OpenSSL Cookbook 前言 由于协议特性和实现的复杂性,有时很难确定安全服 ...

  5. [No00008F]PLSQL自动登录,记住用户名密码&日常使用技巧

    配置启动时的登录用户名和密码 这是个有争议的功能,因为记住密码会给带来数据安全的问题. 但假如是开发用的库,密码甚至可以和用户名相同,每次输入密码实在没什么意义,可以考虑让PLSQL Develope ...

  6. javascript 按位或(|),无符号右移(>>>)运算,组合技巧来实现————密码强度提示,四种情况??

    直接上代码,原来的代码中,switch中的第一个case,判断之后,少加了个break 跳出判断语句,害得我查了半天,“怎么样式老是不对,不科学啊,呵呵,原来是没跳出case的判断了,还会执行后面的判 ...

  7. Linux系列:Ubuntu/fedora实用小技巧—禁止自动锁屏、设置免密码自动登录、免密码执行sudo操作

    首先声明:该文虽以Ubuntu 13.04为例,同样适用于Fedora 17(已测试),但在较低版本的Ubuntu下可能有所差异,具体看后面的注意事项. 技巧目录: 解决Ubuntu下每隔几分钟自动锁 ...

  8. 28.【转载】挖洞技巧:APP手势密码绕过思路总结

    说到APP手势密码绕过的问题,大家可能有些从来没接触过,或者接触过,但是思路也就停留在那几个点上,这里我总结了我这1年来白帽子生涯当中所挖掘的关于这方面的思路,有些是网上已经有的,有些是我自己不断摸索 ...

  9. 忘记mysql root 密码修改小技巧

    首先我说一下我的情况,我并不是忘记了我的root密码,只不过是我在使用phpmyadmin的时候更改密码的时候选择了如图1 的这个方法将密码加密并更改了,然后就再次登录的时候登录不上,所以对于菜鸟级的 ...

随机推荐

  1. VC++文件操作之最全篇

    一.剖析VC中的文件操作 各种关于文件的操作在程序设计中是十分常见,如果能对其各种操作都了如指掌,就可以根据实际情况找到最佳的解决方案,从而在较短的时间内编写出高效的代码,因而熟练的掌握文件操作是十分 ...

  2. POI导出EXCEL经典实现(转)

    http://www.cnblogs.com/xwdreamer/archive/2011/07/20/2296975.html 1.Apache POI简介 Apache POI是Apache软件基 ...

  3. swift 之 as、as!、as?

    1,as使用场合(1)从派生类转换为基类,向上转型(upcasts) class Animal {} class Cat: Animal {} let cat = Cat() let animal = ...

  4. zookeeper 详解

    是 分布式 协调 服务. ZK的工作:注册:所有节点向ZK争抢注册,注册成功会建立一套节点目录树,先注册的节点为Active节点,后注册节点成为standby;监听事件:节点在ZK集群里注册监听动作: ...

  5. python requests 请求的封装

    #encoding=utf-8import requestsimport jsonclass HttpClient(object):    def __init__(self):        pas ...

  6. java多线程----线程池源码分析

    http://www.cnblogs.com/skywang12345/p/3509954.html 线程池示例 在分析线程池之前,先看一个简单的线程池示例. 1 import java.util.c ...

  7. Unity3D之预设

      预设的两个特性: 1.重用性.可以使我们快速方便的创建大量的重复性资源.这种创建是通过预设的实例化Instance操作来完成的 在Hierarchy视图中将实例物理添加到Assests中,此时图标 ...

  8. 20145101《JAVA程序设计》课程总结

    每周读书笔记链接汇总 假期笔记 第1周学习总结 第2周学习总结 第3周学习总结 第4周学习总结 第5周学习总结 第6周学习总结 第7周学习总结 第8周学习总结 第9周学习总结 第10周学习总结 实验报 ...

  9. 20145105 《Java程序设计》第7周学习总结

    20145105 <Java程序设计>第7周学习总结 教材学习内容总结 第十三章 时间与日期 一.认识时间与日期 (一)时间的度量 格林威治标准时间 世界时 国际原子时 世界协调时 Uni ...

  10. 20145304 Exp5 MSF基础应用

    20145304 Exp5 MSF基础应用 实验后回答问题 (1)用自己的话解释什么是exploit,payload,encode. exploit是生成或启动已经设置好的攻击程序,获得相应权限.在实 ...