梦之光芒

2017-12-14  本文已影响0人  CTLers丶Vk

入门关:梦之光芒

图片1.png

1、审查元素发现一个a标签、没有写参数所以无法直接看到、
2、可以直接复制路径进入下一关、也可以添加参数点击进入下一关、


图片2.png

第一关:http://monyer.com/game/game1/first.php

图片3.png

1、审查元素、可以看到第二关路径、
2、也可以复制value后面的空格提交、


图片4.png

第二关:http://monyer.com/game/game1/hello.php

图片5.png

1、审查元素、在头部文件夹找到一串JS代码、


图片6.png

2、把关键JS转成C程序、输出a的值然后进入下一关、


图片7.png

第三关:http://monyer.com/game/game1/424178.php

图片8.png

1、看到一串JS、关键函数是eval、


图片9.png

2、将eval函数改写为alert函数即可、
3、可以看到下一关的路径为d4g.php、


图片10.png

第四关:http://monyer.com/game/game1/d4g.php

图片11.png

1、进入的时候发现网页进行了重定向、利用Esc按钮强制停止跳转、


图片12.png

2、然后发现两串eval函数、做法和上一题一样、都改为alert、


图片13.png
图片14.png
图片15.png

3、考察JS的基本语法、toUpperCase()把a的值转换成大写、加号表示连接、
4、所以key就是:3BHE1

第五关:http://monyer.com/game/game1/3BHE1.php

图片16.png

1、没有思路、找到大佬的writeup进入下一关、有思路的大佬请在下面指点一下我、谢谢、

第六关:http://www.monyer.com/game/game1/asdf.php

图片17.png

1、图片另存为用notepad++查看、发现PS关键词、


图片18.png

2、再用PS打开调整色彩通道Ctrl+B、色彩平衡调好、打码处的内容为seventeen、


图片19.png

第七关:http://www.monyer.com/game/game1/seventeen7.php

图片20.png

1、根据提示MD5解码得到key:eighteen


图片21.png

第八关:http://www.monyer.com/game/game1/eighteen8.php

图片22.png

1、差点就被骗了、还好习惯性审查元素以及网页标题引起了我的警觉、


图片23.png

2、涉及到算法了、写一个C语言程序运行就好了、取最终值过关、


图片24.png

第九关:http://www.monyer.com/game/game1/5736396.php

图片25.png

1、直接另存为用notepad++打开拉到最后就能看到key了、


图片26.png

第十关:http://www.monyer.com/game/game1/MonyerLikeYou_the10level.php

图片27.png

1、既然提示了用户、那么查看Cookie、


图片28.png

2、根据提示将simpleuser改为admin即可、


图片29.png

3、有趣的是、直接跳转进入第十关的话、


图片30.png

第十一关:http://www.monyer.com/game/game1/doyouknow.php?action=show_login_false

图片31.png

1、由于Cookie是客户端的数据、而Session是服务端的数据、所以没办法直接修改、
2、但是可以看到域名出有一个action的认证数据、


图片32.png

3、将false改为true再发送即可、


图片33.png

第十二关:http://www.monyer.com/game/game1/smartboy.php

图片34.png

1、应该是某种加密数据、先用Base64解码查看、发现为Url编码数据、


图片35.png

2、再进行UrlEncode解码-Base64解码-UrlEncode解码、最终得到通关路径、


图片36.png

3、但是不能直接跳转、提交内容也不行、


图片37.png

4、审查元素、发现from表单的action对象缺失、把对象修改为sobeautiful.php即可、


图片38.png

第十三关:http://www.monyer.com/game/game1/sobeautiful.php

图片39.png

1、审查元素、发现一段注释、


图片40.png

2、根据注释构造查询语句即可得到key、


图片41.png

第十四关:http://www.monyer.com/game/game1/whatyouneverknow.php

图片42.png

1、思路很明显了、exe的逆向破解、


图片43.png

2、用OD载入exe、然后调试运行、输入任意内容、


图片44.png

3、接着使用中文搜索引擎-Ascii-Find、找到注册失败字样、


图片45.png

4、双击进入找到最近的je跳转指令、


图片46.png

5、然后将jz改为jnz指令、


图片47.png

6、可以发现输入任意内容提示注册成功、


图片48.png

7、点击ok之后跳出一个asp路径、ipasscrackme.asp


图片49.png

8、其实注册码在上面也能看到、


图片50.png
图片51.png

9、但是这关一直过不去、


图片52.png

10、后来看了大佬的Writeup发现、原理从第十关开始就已经在验证username和PHPSESSID了、之前我好奇删掉了session和username、所以只好从第九关开始重新做一遍了、

第十五关:http://www.monyer.com/game/game1/ipasscrackme.php

图片53.png

1、上一关告诉我一个深刻的道理、不要手贱啊、
2、最后一关就是一个留名功能了、并没有别的挑战了、
3、到此为止算是通关了、

上一篇下一篇

猜你喜欢

热点阅读