跟着大牛的脚步,小弟也做了下360的hackgame,现将过程汇报下(原创)
闯关地址:http://attack.onebox.so.com
第一关:
要跳转到的地址:http://attack.onebox.so.com/c6c299rf-check.html
这一关提示,如图
直接想到了referer,用burpsuit把referer字段改为http://hack.360.cn,随即过关。
修改referer截图如下:
第二关:
地址:http://attack.onebox.so.com/jaa60cjse-main.html
如图:要自己找密码。
直接右键看source(此处大牛别批,我知道页面用js禁用了右键,不过我浏览器用”Web Developer“插件干掉了js,呵呵),发现有个encode.js
encode.js部分代码如下:
password被加密了,运行e v al(password),发现是jother编码,解开之后发现密码为:i360
第三关:
地址:http://attack.onebox.so.com/je4cd0jsk-main.html
页面要求:解码如下代码:
0x253444253534253435253335253439253434253435253737253444253533253431253738253444253434253637253637253446253534253642253637253444253534253435253738253439253434253435253737253446253533253431253738253444253434253435253637253444253534253435253332253439253434253435253738253444253533253431253331253444253533253431253331253445253433253431253330253446253433253431253344
这里再次请出burpsuite,在Decoder界面里把上面的字符串扔进去,首先使用ASCII hex进行解码,得到如下结果:
0x%4D%54%45%35%49%44%45%77%4D%53%41%78%4D%44%67%67%4F%54%6B%67%4D%54%45%78%49%44%45%77%4F%53%41%78%4D%44%45%67%4D%54%45%32%49%44%45%78%4D%53%41%31%4D%53%41%31%4E%43%41%30%4F%43%41%3D
然后可以判断出这是url编码的,使用对应的url方式进行解码,得到如下结果:
0xMTE5IDEwMSAxMDggOTkgMTExIDEwOSAxMDEgMTE2IDExMSA1MSA1NCA0OCA=
最前面的0x要去掉,剩下的显然是base64编码,解之,得到下面结果:
119 101 108 99 111 109 101 116 111 51 54 48
burpsuite解码过程:
目测者应该是ACSII码的int值,在python命令行里运行:chr(119);chr(101);chr(108);chr(99);chr(111);chr(109);chr(101);chr(116);chr(111);chr(51);chr(54);chr(48)的到如下图结果:
从python运行结果可知解码后的字符为:welcometo360
第四关:
地址:http://attack.onebox.so.com/d971abpic-main.html
这关我不会,sorry,网上搜的答案过的,这个是fb上的代码:
<?p h p
$str = file_get_contents('pic.jpg');
file_put_contents('4.jpg',substr($str,strrpos($str,'JFIF') - strpos($str,'JFIF')));
echo '<img src="4.jpg" />'是可以用的。
密码是:BLACKHATWORLD
第五关:
地址:http://attack.onebox.so.com/cca5e5bas-main.html
这一题也算是社工吧,无难度,可以在网上搜到各种默认密码,如图:
第六关:
地址:http://attack.onebox.so.com/c47e92bak-main.html
页面提示所是有备份没删,那么就bak、swp之类的试试吧
发现http://attack.onebox.so.com/c47e92bak-main.html.swp可以访问,里面有key
部分代码: { $str = base64_encode("48nrpp401253s77qso600s34q2ns6p83188a5b5b91338d7df930b86beb60ccae"); return md5($str); }
写一段php把md5值输出就好了,我账户对应的md5是:0653f960755a84ee24dd76ad2ba99f11
第七关:
地址:http://attack.onebox.so.com/s56410sense-main.html
这关是社工猜密码,当然有提示,反正就是各种试。最后的到密码Lilei20140305
加密串:91199faddb0f5abe576ea087ea708172
然后去搜这段md5,可以搜到明文,即360-hackgame-8-hello-world.php
第八关:
地址:http://attack.onebox.so.com/eda63b0faudit-main.html
这一关,本人才疏学浅没有全搞定,搜答案过的
第九关:
xss还要用html5标签,这个没搞过,不会,继续搜答案过,呵呵
第十关:
地址:http://attack.onebox.so.com/jdad3f8fasd0d-main.html
页面直接提示:这出题的家伙很懒,什么也没留下。只能自己想办法了!
思路是向源码、提交的东西里找线索。发现set cookie里有display=5842b0a0df2d52533c241c6ec26089a8
于是乎,构造http://attack.onebox.so.com/jdad3f8fasd0d-main.html?display=5842b0a0df2d52533c241c6ec26089a8访问之,得到下图结果:
页面给出了/home/s/pwd/8942a6e96eb59122d3357217ee89242f.txt ,看来东西就在文件里了,关键是怎么读的问题了,经过一段痛苦的过程发现应利用ThinkPHP的Ubb标签漏洞读取任意内容,
继续构造url:"[url=http://attack.onebox.so.com/jdad3f8fasd0d-main.html?display=5842b0a0df2d52533c241c6ec26089a8&path=
/home/s/pwd/8942a6e96eb59122d3357217ee89242f.txt
复制-粘贴-提交-搞定:恭喜您已成功通关。360网络攻防实验室期待您的加入。
评论41次
这个之前也玩过,后来还是百度了答案。
只能膜拜大牛
扭了隔壁
niubility!!!
哈哈··360看不起你
很NB.......
不错 不错 学xi了。。
被玩坏了……
赞一个O.O...是个不错的学xi过程
这东西在wooyun和freebuf早就发出来了
是的,我只是把自己动手的过程汇报下,呵呵
一些常用方法
还算详细,动手去弄比较重要,不光看看答案...给楼主赞一个...
这东西在wooyun和freebuf早就发出来了
最近在各处看到类似文章,这东西很火么
自打我知道有这个游xi开始,表示就从来没打开过网页。
第一关的过法可以说千奇百怪呢。 直接浏览器右键,查看地址。
很精彩的通关流程,楼主也很厉害哦。
不错 玩玩
502 bad,服务器挂了
我这里也不能打开 502bad- -!