2012年第三届西安电子科技大学网络攻防大赛

 
2012 年第三届西安电子科技大学网络攻防大赛
暨网络渗透完美通关方案
Final
 
 
 
 
 
 
 
 
 
南国利剑
Cyberpolice
http://weibo.com/nanguojian
 

前言:

本次比赛由 西电信息安全协会 主办官方站点: https://csc.xdsec.org
10.1-10.15 日。注册时间截止于 10 10 日。请参赛队伍合理分配时间。 --XDSEC
网络渗透部分满分 60 分;
至此已经全部拿下渗透部分分数,接下来继续完成溢出破解,漏洞发掘部分,期待更多惊喜!

0X000

第一关:本地关闭 javascript 查看网页源码,箭头所指部分为加密部分为十六进制加密
解密得 Key:f1rsTPa5skey
 

0X001

第二关本地拦截查看数据包得知需要解密 cookie
目测为十六进制加密解密得 (ZzBOZXhUZG8wcm==) ,这个不是最终结果,判断为 base64 加密,通过 base64 解密得知为 g0NexTdo0r
得到最终 cookie 值修改本地 cookie 提交即可登录系统。

0X002

第三关为
 
 
根据提示修改 head Content-Language: en
重新提交,进入系统得到 key

0X003

第四关为提示 please  login    需要登录,查看本地拦截的数据包
 
 
尝试修改 cookie admin=0 改为 admin=1 ,成功登录
 

0X004

第五关为一个登录页面,输入密码框,需要破解
查看源码最底部,可以找到密码字典
下载之,加载进入破解工具跑密码喽
 

0X005

第六关估计为寻找 access 数据,根据提示 <!--tips:conn.inc-->
果然,已经找到了目录,成功下载配置文件查看数据库文件路劲,果断下载之!
这里需要突破 mdb 防下载,具体的你们自己弄吧,不能所有都告诉你们了!
 
PS: 这关我想了一天,没搞定,今天早上起来 90 老树昏鸦 同学打开了思路,在这里感谢他!
打开数据库里面是: Dat4ba4ed0wnlo4d3r ,至此这关已经破解完毕!
 

0X006

第七关为根据导出的 SAM 破解密码
h4cker:1004:C4FB857DAAF137F088BE239044A684C5:4708EEA5CCA17F195EE8EACA40153F5B:::
自己跑彩虹表吧
结果为
71dd0709187df68befd20973fc23f973
4708EEA5CCA17F195EE8EACA40153F5B
 

0x007

第八关一个登录框,绕过登录进去
帐号为 admin’or’=’or’/**
密码:随便输入
即可登录进去。目测为 dvwa 漏洞演练环境;

0x008

根据提示第九关获取 admin 的明文密码即为 key.
注入绕过得到 admin 密码
n1md4

0x009

第十关上传一个 php 文件,需要本地拦截 00 截断修改数据包方可上传成功
之后会反回一个 key 即为答案;

你可能感兴趣的:(网络安全)