网络与信息安全

梦之光芒简要解析

2018-09-15  本文已影响14人  不到140不改名_eac7

入门:进入网站需要寻找第一关入口发现并没有相关链接,此时审查元素发现存在一个first.php

传送门:HTTP://monyer.com/game/game1 /first.php

第一关:同样审查元素发现,第二关路径可以在URL中直接添加路径亦可以进行简单的代码审计,复制值后面的空格提交即可传

送门:HTTP://monyer.com/game/game1/hello.php

第二关:

审查元素,发现一串代码。

是一个简单的计算,直接写出上脚本。(各类语言都可以,这里附上Ç语言的编程)。

结果是424178

传送门:http://monyer.com / game / game1 / 424178.php

第三关:

同样查看源代码,发现关键函数是eval函数,此时将eval函数改为alert函数即可。

传送门:http://monyer.com/game/game1/d4g8.php

第四关:

打开之后,第四关的页面一闪而过,重新回到第三关的界面,有点坑爹。先抓包试试,果然不出所料。看到了东西。

看到了第四关的源码,发现和第三题一样,将eval函数改为alert函数。

发现了两个关键函数,代码审计得到。toUpperCase()函数将小写字母装华为大写字母,所以a最后为3BHE1,在URL中更改为3BHE1.php即可。(看了源代码后发现页面跳转为重定向,只要进入页面后,立即点ESC就会进入第四关界面,在界面中填写3BHE1亦可。)

传送门:http://monyer.com/game/game1/3BHE1.php

第五关:

这题想了好久,首先查看源代码,什么都没有发现,之后想着抓包试试,也没发现东西,查看WP发现东西就在head里,抓包查看;果然。

输入asdf就可以跳转到第六关。

传送门:http://monyer.com/game/game1/asdf.php

第六关:给了一张图片,又看到打码,想到隐写,通过分析,发现啥都没有,然后想到打码是隐藏了关键信息,所以上Google搜索关键字,尽然发现了一个被日下来的网站。找到关键字seventeen。提交即可。后来直接用txt打开看到ps的痕迹,但不会使用ps,就放弃了。

传送门:http://monyer.com/game/game1/seventeen7.php

第七关:

给了MD5值直接百度MD5解密,

直接提交即可,没发现什么需要社工的地方。

传送门:http://monyer.com/game/game1/eighteen8.php

第八关:

一打开,我还以为我网络出问题了,不是看URL我就被蒙过去了,查看源代码,发现要我们求10000以内素数和,好吧又是一个编程题,找了个Java的。

求出结果为5736369,输入即可进入下一关。

传送门:http://www.monyer.com/game/game1/5736396.php

第九关:给了一张图片,提示往里看,想到隐写,直接先用txt查看。在最后直接发现了答案。这其实是图片文件和其他文件的拼接。

传送门:http://monyer.com/game/game1/MonyerLikeYou_the10level.php

第十关:

说当前用户为simpleuser不是admin,想到是cookies,直接修改。

修改后直接出现下一关提示。

传送门:http://monyer.com/game/game1/doyouknow.php?action=show_login_false

第十一关:

session是服务端数据,我们无法修改,但是有action的认证,所以直接改URL,将false改为true即可。

传送门:http://monyer.com/game/game1/smartboy.php

第十二关:

给了一段编码,看了一下是base64编码。解两次码,得到下一关线索。

解码地址:https://base64.supfree.net/

(ps:有一些网站第一次解码后是URL编码,再解URL就行了,有些网站对URL不自动解码)

传送门:http://monyer.com/game/game1/sobeautiful.php

第十三关:

提示本体禁盗链接。不会做,参考大佬博客。

博客链接:http://www.atomsec.org/%E6%B8%B8%E6%88%8F/%E6%A2%A6%E4%B9%8B%E5%85%89%E8%8A%92-%E9%BB%91%E5%AE%A2%E6%B8%B8%E6%88%8F%E6%94%BB%E7%95%A5/

传送门:http://www.monyer.com/game/game1/whatyouneverknow.php

第十四关:只一个加壳逆向题,直接放博客。http://www.atomsec.org/%E6%B8%B8%E6%88%8F/%E6%A2%A6%E4%B9%8B%E5%85%89%E8%8A%92-%E9%BB%91%E5%AE%A2%E6%B8%B8%E6%88%8F%E6%94%BB%E7%95%A5/

感谢 ATOM_KIDTLers丶Vk的博客内容。

上一篇下一篇

猜你喜欢

热点阅读