012年第三届西安电子科技大学网络攻防大赛
2012-10-04 15:44
399 查看
[align=center] [/b][/align]
[align=center]2012[/b]年第三届西安电子科技大学网络攻防大赛[/b][/b][/align]
[align=center]暨网络渗透完美通关方案[/b][/b][/align]
[align=center]Final[/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center]南国利剑[/align]
[align=center]Cyberpolice[/align]
[align=center]http://weibo.com/nanguojian[/align]
[align=center] [/b][/align]
10.1-10.15日。注册时间截止于10月10日。请参赛队伍合理分配时间。 --XDSEC
网络渗透部分满分60分;
至此已经全部拿下渗透部分分数,接下来继续完成溢出破解,漏洞发掘部分,期待更多惊喜!
解密得Key:f1rsTPa5skey
[/b][/b]
[/b]
[align=center] [/b][/align]
目测为十六进制加密解密得(ZzBOZXhUZG8wcm==),这个不是最终结果,判断为base64加密,通过base64解密得知为g0NexTdo0r
得到最终cookie值修改本地cookie提交即可登录系统。
根据提示修改head 里Content-Language: en
重新提交,进入系统得到key
尝试修改cookie admin=0 改为admin=1,成功登录
查看源码最底部,可以找到密码字典
下载之,加载进入破解工具跑密码喽
果然,已经找到了目录,成功下载配置文件查看数据库文件路劲,果断下载之!
这里需要突破mdb防下载,具体的你们自己弄吧,不能所有都告诉你们了!
PS:这关我想了一天,没搞定,今天早上起来90的老树昏鸦[/b] 同学打开了思路,在这里感谢他!
打开数据库里面是:Dat4ba4ed0wnlo4d3r,至此这关已经破解完毕!
h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::
自己跑彩虹表吧
结果为
71dd0709187df68befd20973fc23f973
4708EEA5CCA17F195EE8EACA40153F5B
帐号为admin’or’=’or’/**
密码:随便输入
即可登录进去。目测为 dvwa漏洞演练环境;
注入绕过得到admin密码
得
n1md4
之后会反回一个key即为答案;
[align=center]2012[/b]年第三届西安电子科技大学网络攻防大赛[/b][/b][/align]
[align=center]暨网络渗透完美通关方案[/b][/b][/align]
[align=center]Final[/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/b][/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center] [/align]
[align=center]南国利剑[/align]
[align=center]Cyberpolice[/align]
[align=center]http://weibo.com/nanguojian[/align]
[align=center] [/b][/align]
前言:
本次比赛由西电信息安全协会 主办官方站点:https://csc.xdsec.org10.1-10.15日。注册时间截止于10月10日。请参赛队伍合理分配时间。 --XDSEC
网络渗透部分满分60分;
至此已经全部拿下渗透部分分数,接下来继续完成溢出破解,漏洞发掘部分,期待更多惊喜!
0X000
第一关:本地关闭javascript查看网页源码,箭头所指部分为加密部分为十六进制加密解密得Key:f1rsTPa5skey
[/b][/b]
[/b]
[align=center] [/b][/align]
0X001
第二关本地拦截查看数据包得知需要解密cookie目测为十六进制加密解密得(ZzBOZXhUZG8wcm==),这个不是最终结果,判断为base64加密,通过base64解密得知为g0NexTdo0r
得到最终cookie值修改本地cookie提交即可登录系统。
0X002
第三关为根据提示修改head 里Content-Language: en
重新提交,进入系统得到key
0X003
第四关为提示please login 需要登录,查看本地拦截的数据包尝试修改cookie admin=0 改为admin=1,成功登录
0X004
第五关为一个登录页面,输入密码框,需要破解查看源码最底部,可以找到密码字典
下载之,加载进入破解工具跑密码喽
0X005
第六关估计为寻找access数据,根据提示<!--tips:conn.inc-->果然,已经找到了目录,成功下载配置文件查看数据库文件路劲,果断下载之!
这里需要突破mdb防下载,具体的你们自己弄吧,不能所有都告诉你们了!
PS:这关我想了一天,没搞定,今天早上起来90的老树昏鸦[/b] 同学打开了思路,在这里感谢他!
打开数据库里面是:Dat4ba4ed0wnlo4d3r,至此这关已经破解完毕!
0X006
第七关为根据导出的SAM破解密码h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::
自己跑彩虹表吧
结果为
71dd0709187df68befd20973fc23f973
4708EEA5CCA17F195EE8EACA40153F5B
0x007
第八关一个登录框,绕过登录进去帐号为admin’or’=’or’/**
密码:随便输入
即可登录进去。目测为 dvwa漏洞演练环境;
0x008
根据提示第九关获取admin的明文密码即为key.注入绕过得到admin密码
得
n1md4
0x009
第十关上传一个php文件,需要本地拦截00截断修改数据包方可上传成功之后会反回一个key即为答案;
相关文章推荐
- 2012年第三届西安电子科技大学网络攻防大赛
- 2012年第三届西安电子科技大学网络攻防 大赛暨网络渗透部分通关方案 V2.0
- 2012年第三届西安电子科技大学网络攻防 大赛暨网络渗透部分通关方案 V2.0
- 杭州电子科技大学第三届网络攻防大赛初赛题目
- 第二届360网络攻防大赛--我是一只逆向狗
- 蓝盾杯网络空间安全攻防对抗大赛小记
- 西电网络攻防大赛--渗透测试第八题
- 百度杯全国网络攻防大赛——初来乍到
- 第三届上海市大学生网络安全大赛 PWN200 WriteUp
- Python的Get和Post提交-我在杭电第四届网络攻防大赛写python脚本
- 网络攻防007——奇虎360软件安全大赛即将开战!
- 第三届上海大学生网络安全大赛 junkcode writeup
- 简单验证码图片识别BMP,C,C++,C#,JAVA,脚本-网络攻防大赛笔记(1)
- nyoj170 网络的可靠性(第三届河南省程序设计大赛)
- Unix基本操作..Hash-网络攻防大赛笔记(2)
- 西电网络攻防大赛--渗透测试第一题
- 西电网络攻防大赛--渗透测试第二题
- 第三届全国网络空间安全技术大赛 Web补题 By Assassin(持续更新)
- 第三届上海大学生网络安全大赛小部分题解 By Assassin
- 2012西电网络攻防大赛(XDCSC2012)网络渗透0x009通关方案