root-me web-client过关斩将

Root-me-web-client过关斩将

1题,Javascript - Authentication

F12查看js的源代码,发现用户名和密码

root-me web-client过关斩将_第1张图片

2题,Javascript - Source

F12查看js的源代码,在判断语句中看到pass

root-me web-client过关斩将_第2张图片

3题,Javascript - Authentication 2

F12查看js的源代码,在一个数组中看到pass

root-me web-client过关斩将_第3张图片

4题,Javascript - Obfuscation 1

F12查看js的源代码,看到一个加密的pass

pass = '%63%70%61%73%62%69%65%6e%64%75%72%70%61%73%73%77%6f%72%64';

使用notepad++解密

插件---mimetool---unldecode—

690872-20160511162534140-384575454.jpg

5题,Javascript - Obfuscation 2

F12查看js的源代码,看到一串js代码没有执行

varpassunescape("unescape%28%22String.fromCharCode%2528104%252C68%252C117%252C102%252C106%252C100%252C107%252C105%252C49%252C53%252C54%2529%22%29");

使用firebox—控制台---运行一下,发现还是一个js执行语句,那就继续操作

执行三次就出现了最终的结果。

6题,Javascript - Native code

查看页面源代码,发现了js的一些代码,但是我们会看不懂是什么加密

root-me web-client过关斩将_第4张图片

这个时候我们下载插件js反混淆器

找到加密这一点,向下查找,就找到对应的函数了

root-me web-client过关斩将_第5张图片

7题,Javascript - Obfuscation 3

F12查看页面源代码,发现fromcharcode代码一行

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

使用notepad++ \x替换%

%35%35%2c%35%36%2c%35%34%2c%37%39%2c%31%31%35%2c%36%39%2c%31%31%34%2c%31%31%36%2c%31%30%37%2c%34%39%2c%35%30

然后使用urldecode解密一下

55,56,54,79,115,69,114,116,107,49,50

接着我们就在firebox里面运行一下吧

String.fromCharCode(55,56,54,79,115,69,114,116,107,49,50)

root-me web-client过关斩将_第6张图片

8题,XSS - Stored 1

牵扯到一个浏览版的xss,存储性的xss漏洞获取cookie

首先我们上传一张远程连接的图片,发现能上传成功

root-me web-client过关斩将_第7张图片

登录requestb.in,创建一个新的链接请求

http://requestb.in/10886hi1

然后再留言本哪里添加这样的一句话

提交留言

当别人再次访问这个留言本页面的时候,我们就获取到了他的cookie

刷新requestb,我们就可以看到所有访问该页面人的cookie  

root-me web-client过关斩将_第8张图片

9题,CSRF - 0 protection

Csrf跨站请求,不是admin用户

首先我们可以通过观察profile,我们看到源码吗,所有我们上传一个csrf跨站脚本

伪造了一个登录页面

 

然后刷新页面Private

root-me web-client过关斩将_第9张图片

 

10题,Javascript - Obfuscation 5

查看源代码,发现要用到ttt.js,然后我们直接访问一下ttt.js

root-me web-client过关斩将_第10张图片

接着我们将代码转化成js的形式,使用Malzillada tool

root-me web-client过关斩将_第11张图片

然后打开http://jsbeautifier.org/

放到里面美化js代码

将美化好的ttt.js插入到源代码ttt.js的地方

查看源代码,发现有出错误,修改过来

690872-20160511162538249-311092856.jpg

没做完。。。。。不会了



来自为知笔记(Wiz)


转载于:https://www.cnblogs.com/lazy0/p/cbdefb1d39e96c46c33ad5d59f67f473.html

你可能感兴趣的:(root-me web-client过关斩将)