梦之光芒
入门关:梦之光芒
1、审查元素发现一个a标签、没有写参数所以无法直接看到、
2、可以直接复制路径进入下一关、也可以添加参数点击进入下一关、
图片2.png
第一关:http://monyer.com/game/game1/first.php
1、审查元素、可以看到第二关路径、
2、也可以复制value后面的空格提交、
图片4.png
第二关:http://monyer.com/game/game1/hello.php
1、审查元素、在头部文件夹找到一串JS代码、
图片6.png
2、把关键JS转成C程序、输出a的值然后进入下一关、
图片7.png
第三关:http://monyer.com/game/game1/424178.php
1、看到一串JS、关键函数是eval、
图片9.png
2、将eval函数改写为alert函数即可、
3、可以看到下一关的路径为d4g.php、
图片10.png
第四关:http://monyer.com/game/game1/d4g.php
1、进入的时候发现网页进行了重定向、利用Esc按钮强制停止跳转、
图片12.png
2、然后发现两串eval函数、做法和上一题一样、都改为alert、
图片13.png
图片14.png
图片15.png
3、考察JS的基本语法、toUpperCase()把a的值转换成大写、加号表示连接、
4、所以key就是:3BHE1
第五关:http://monyer.com/game/game1/3BHE1.php
1、没有思路、找到大佬的writeup进入下一关、有思路的大佬请在下面指点一下我、谢谢、
第六关:http://www.monyer.com/game/game1/asdf.php
1、图片另存为用notepad++查看、发现PS关键词、
图片18.png
2、再用PS打开调整色彩通道Ctrl+B、色彩平衡调好、打码处的内容为seventeen、
图片19.png
第七关:http://www.monyer.com/game/game1/seventeen7.php
1、根据提示MD5解码得到key:eighteen
图片21.png
第八关:http://www.monyer.com/game/game1/eighteen8.php
1、差点就被骗了、还好习惯性审查元素以及网页标题引起了我的警觉、
图片23.png
2、涉及到算法了、写一个C语言程序运行就好了、取最终值过关、
图片24.png
第九关:http://www.monyer.com/game/game1/5736396.php
1、直接另存为用notepad++打开拉到最后就能看到key了、
图片26.png
第十关:http://www.monyer.com/game/game1/MonyerLikeYou_the10level.php
1、既然提示了用户、那么查看Cookie、
图片28.png
2、根据提示将simpleuser改为admin即可、
图片29.png
3、有趣的是、直接跳转进入第十关的话、
图片30.png
第十一关:http://www.monyer.com/game/game1/doyouknow.php?action=show_login_false
1、由于Cookie是客户端的数据、而Session是服务端的数据、所以没办法直接修改、
2、但是可以看到域名出有一个action的认证数据、
图片32.png
3、将false改为true再发送即可、
图片33.png
第十二关:http://www.monyer.com/game/game1/smartboy.php
1、应该是某种加密数据、先用Base64解码查看、发现为Url编码数据、
图片35.png
2、再进行UrlEncode解码-Base64解码-UrlEncode解码、最终得到通关路径、
图片36.png
3、但是不能直接跳转、提交内容也不行、
图片37.png
4、审查元素、发现from表单的action对象缺失、把对象修改为sobeautiful.php即可、
图片38.png
第十三关:http://www.monyer.com/game/game1/sobeautiful.php
1、审查元素、发现一段注释、
图片40.png
2、根据注释构造查询语句即可得到key、
图片41.png
第十四关:http://www.monyer.com/game/game1/whatyouneverknow.php
1、思路很明显了、exe的逆向破解、
图片43.png
2、用OD载入exe、然后调试运行、输入任意内容、
图片44.png
3、接着使用中文搜索引擎-Ascii-Find、找到注册失败字样、
图片45.png
4、双击进入找到最近的je跳转指令、
图片46.png
5、然后将jz改为jnz指令、
图片47.png
6、可以发现输入任意内容提示注册成功、
图片48.png
7、点击ok之后跳出一个asp路径、ipasscrackme.asp
图片49.png
8、其实注册码在上面也能看到、
图片50.png
图片51.png
9、但是这关一直过不去、
图片52.png
10、后来看了大佬的Writeup发现、原理从第十关开始就已经在验证username和PHPSESSID了、之前我好奇删掉了session和username、所以只好从第九关开始重新做一遍了、
第十五关:http://www.monyer.com/game/game1/ipasscrackme.php
1、上一关告诉我一个深刻的道理、不要手贱啊、
2、最后一关就是一个留名功能了、并没有别的挑战了、
3、到此为止算是通关了、