梦之光芒黑客小游戏攻略
地址:http://monyer.com/game/game1/

直接查看页面源码 
第一关
first.php就是了,点击它就来到了第一关  f12查看源码  这里尝试输入,两个空格试试:
第二关
 这就来到了第二关,继续查看源码。 这里右键被禁用了,我们按f12来查看源码 发现一段代码  直接放到控制台运行 
所以应该输入 424178
第三关
 来到第三关,老办法继续查看源码  发现js脚本, ascii码 去掉eval,控制台运行  所以这密码应该是 d4g
第四关
输入进去进入第四关,却马上返回第三关 不管它,先抓个包看看  两段代码,第一段其实和以前差不多,还是判断值等于a,第二段应该就是a的值 eval()这个函数是典型的过关加密函数,就是把括号里的东西转换成js语言执行。解决这个可以用alert()和documnet.write()两个函数来代替。 这里将 eval 改成 alert 可以直接看到
  a=3bhe   a的值就是a变成大写 然后加上一个1 ,就是3BHE1 这里用谷歌浏览器 按 esc 可以停止跳转。
第五关
 开到第五关,老方法查看源码  呃。。。。啥也没有 抓包试试  monyer: the password for the next level is asdf 输入 asdf;
第六关
 检查源码  查看源代码发现提示“根据图片中的线索寻找密码” 仔细观察图片,被黑色挡住的部分应该就是答案,根据没有被挡住的地方搜索信息: Get the latest fashion,beauty,dating,and health tips.Plus,win freebies,take quizzes,and check your daily horoscope!  现在看来最有可能是 seventeen
第七关
 解密  输入eighteen8 跳转  错了???  对比两个url才发现被骗了
第八关
 查看源码  用python直接写程序:
sum = 0
def zhishu(num):
if num > 1:
for i in range(2, num):
if (num % i) == 0:
return 0
break
else:
return 1
else:
return 1
for i in range(2,10000):
if(zhishu(i)==1):
sum+=i
print(sum)
结果是:5736396 将 5736396 放进 url 中,回车 
第九关

这是一道隐写术,下载图片,用记事本打开  所以密码就是:MonyerLikeYou_the10level
第十关
 当前用户身份,提醒我们注意cookie,用审查元素看cookie  用js命令改掉,在控制台写js命令:document.cookie=‘username=admin’ 然后刷新页面  
第十一关
 session不能更改,因为它是存储在服务端的,不过在url中发现一个可疑参数  尝试将false改成ture,然后回车 
第十二关
 看到一串奇怪的字符串,先习惯性用base64解码  看到%,想到URL解码    在地址栏框输入URL访问发现不行:  在输入框中输入sobeautiful,看到如下画面  防盗链技术就是检测用户是从哪个页面跳转到当前页面的,如果不是内部页面跳过来的就拦住。看来第13关要从第12关的页面跳转过去才行。而由上图可见,用户的输入会显示在页面上,这是构造xss的好机会,我们构造一个a标签跳转链接。
<a href="sobeautiful.php">aaa</a>

第十三关
 查看源码 有一段数据库:

这里应该是最简单的,直接用sql的万能密码 'or 1=1 搞定: 
第十四关
 下载Crackme程序 打开运行 
随便输入16位数  先用PEid查壳,发现UPX壳  用脱壳工具脱壳  然后拖用OD逆向分析,先用OD运行程序,然后右键查找,所有参考文本字串  一下子就看到两个可疑字符串,先试第一个去注册  注册成功,下面显示另一个字符串,看来是密码了。 
过关

|