您的位置:首页 > 理论基础 > 计算机网络

012年第三届西安电子科技大学网络攻防大赛

2012-10-04 15:44 399 查看
[align=center] [/b][/align]
[align=center]2012[/b]年第三届西安电子科技大学网络攻防大赛[/b][/b][/align]
[align=center]暨网络渗透完美通关方案[/b][/b][/align]
[align=center]Final[/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center]南国利剑[/align]
[align=center]Cyberpolice[/align]
[align=center]http://weibo.com/nanguojian[/align]
[align=center] [/b][/align]

前言:

本次比赛由西电信息安全协会 主办官方站点:https://csc.xdsec.org
10.1-10.15日。注册时间截止于10月10日。请参赛队伍合理分配时间。 --XDSEC
网络渗透部分满分60分;
至此已经全部拿下渗透部分分数,接下来继续完成溢出破解,漏洞发掘部分,期待更多惊喜!


0X000

第一关:本地关闭javascript查看网页源码,箭头所指部分为加密部分为十六进制加密
解密得Key:f1rsTPa5skey
[/b][/b]
[/b]
[align=center] [/b][/align]

0X001

第二关本地拦截查看数据包得知需要解密cookie

目测为十六进制加密解密得(ZzBOZXhUZG8wcm==),这个不是最终结果,判断为base64加密,通过base64解密得知为g0NexTdo0r

得到最终cookie值修改本地cookie提交即可登录系统。

0X002

第三关为

根据提示修改head 里Content-Language: en

重新提交,进入系统得到key

0X003

第四关为提示please login 需要登录,查看本地拦截的数据包

尝试修改cookie admin=0 改为admin=1,成功登录

0X004

第五关为一个登录页面,输入密码框,需要破解

查看源码最底部,可以找到密码字典

下载之,加载进入破解工具跑密码喽

0X005

第六关估计为寻找access数据,根据提示<!--tips:conn.inc-->
果然,已经找到了目录,成功下载配置文件查看数据库文件路劲,果断下载之!
这里需要突破mdb防下载,具体的你们自己弄吧,不能所有都告诉你们了!

PS:这关我想了一天,没搞定,今天早上起来90的老树昏鸦[/b] 同学打开了思路,在这里感谢他!
打开数据库里面是:Dat4ba4ed0wnlo4d3r,至此这关已经破解完毕!



0X006

第七关为根据导出的SAM破解密码
h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::
自己跑彩虹表吧
结果为
71dd0709187df68befd20973fc23f973
4708EEA5CCA17F195EE8EACA40153F5B

0x007

第八关一个登录框,绕过登录进去
帐号为admin’or’=’or’/**
密码:随便输入
即可登录进去。目测为 dvwa漏洞演练环境;

0x008

根据提示第九关获取admin的明文密码即为key.
注入绕过得到admin密码

n1md4

0x009

第十关上传一个php文件,需要本地拦截00截断修改数据包方可上传成功
之后会反回一个key即为答案;
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: