IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 游戏开发 -> 梦之光芒黑客小游戏攻略 -> 正文阅读

[游戏开发]梦之光芒黑客小游戏攻略

梦之光芒黑客小游戏攻略

地址:http://monyer.com/game/game1/

在这里插入图片描述

直接查看页面源码
在这里插入图片描述

第一关

first.php就是了,点击它就来到了第一关
在这里插入图片描述
f12查看源码
在这里插入图片描述
这里尝试输入,两个空格试试:

第二关

在这里插入图片描述
这就来到了第二关,继续查看源码。
这里右键被禁用了,我们按f12来查看源码
发现一段代码
在这里插入图片描述
直接放到控制台运行
在这里插入图片描述

所以应该输入 424178

第三关

在这里插入图片描述
来到第三关,老办法继续查看源码
在这里插入图片描述
发现js脚本, ascii码
去掉eval,控制台运行
在这里插入图片描述
所以这密码应该是 d4g

第四关

输入进去进入第四关,却马上返回第三关
不管它,先抓个包看看
在这里插入图片描述
两段代码,第一段其实和以前差不多,还是判断值等于a,第二段应该就是a的值
eval()这个函数是典型的过关加密函数,就是把括号里的东西转换成js语言执行。解决这个可以用alert()和documnet.write()两个函数来代替。
这里将 eval 改成 alert 可以直接看到

在这里插入图片描述
在这里插入图片描述
a=3bhe
在这里插入图片描述
在这里插入图片描述
a的值就是a变成大写 然后加上一个1 ,就是3BHE1
这里用谷歌浏览器 按 esc 可以停止跳转。

第五关

在这里插入图片描述
开到第五关,老方法查看源码
在这里插入图片描述
呃。。。。啥也没有
抓包试试
在这里插入图片描述
monyer: the password for the next level is asdf
输入 asdf;

第六关

在这里插入图片描述
检查源码
在这里插入图片描述
查看源代码发现提示“根据图片中的线索寻找密码”
仔细观察图片,被黑色挡住的部分应该就是答案,根据没有被挡住的地方搜索信息:
Get the latest fashion,beauty,dating,and health tips.Plus,win freebies,take quizzes,and check your daily horoscope!
在这里插入图片描述
现在看来最有可能是 seventeen

第七关

在这里插入图片描述
解密
在这里插入图片描述
输入eighteen8
跳转
在这里插入图片描述
错了???
在这里插入图片描述
对比两个url才发现被骗了

第八关

在这里插入图片描述
查看源码
在这里插入图片描述
用python直接写程序:

sum = 0
def zhishu(num):
    if num > 1:
        for i in range(2, num):
            if (num % i) == 0:
                return 0
                break
        else:
            return 1
    else:
        return 1
for i in range(2,10000):
    if(zhishu(i)==1):
        sum+=i
print(sum)

结果是:5736396
将 5736396 放进 url 中,回车
在这里插入图片描述

第九关

在这里插入图片描述

这是一道隐写术,下载图片,用记事本打开
在这里插入图片描述
所以密码就是:MonyerLikeYou_the10level

第十关

在这里插入图片描述
当前用户身份,提醒我们注意cookie,用审查元素看cookie
在这里插入图片描述
用js命令改掉,在控制台写js命令:document.cookie=‘username=admin’ 然后刷新页面
在这里插入图片描述
在这里插入图片描述

第十一关

在这里插入图片描述
session不能更改,因为它是存储在服务端的,不过在url中发现一个可疑参数
在这里插入图片描述
尝试将false改成ture,然后回车
在这里插入图片描述

第十二关

在这里插入图片描述
看到一串奇怪的字符串,先习惯性用base64解码
在这里插入图片描述
看到%,想到URL解码
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在地址栏框输入URL访问发现不行:
在这里插入图片描述
在输入框中输入sobeautiful,看到如下画面
在这里插入图片描述
防盗链技术就是检测用户是从哪个页面跳转到当前页面的,如果不是内部页面跳过来的就拦住。看来第13关要从第12关的页面跳转过去才行。而由上图可见,用户的输入会显示在页面上,这是构造xss的好机会,我们构造一个a标签跳转链接。

<a href="sobeautiful.php">aaa</a>

在这里插入图片描述

第十三关

在这里插入图片描述
查看源码
有一段数据库:

在这里插入图片描述

这里应该是最简单的,直接用sql的万能密码 'or 1=1 搞定:
在这里插入图片描述

第十四关

在这里插入图片描述
下载Crackme程序
打开运行
在这里插入图片描述

随便输入16位数
在这里插入图片描述
先用PEid查壳,发现UPX壳
在这里插入图片描述
用脱壳工具脱壳
在这里插入图片描述
然后拖用OD逆向分析,先用OD运行程序,然后右键查找,所有参考文本字串
在这里插入图片描述
一下子就看到两个可疑字符串,先试第一个去注册
在这里插入图片描述
注册成功,下面显示另一个字符串,看来是密码了。
在这里插入图片描述

过关

在这里插入图片描述

  游戏开发 最新文章
6、英飞凌-AURIX-TC3XX: PWM实验之使用 GT
泛型自动装箱
CubeMax添加Rtthread操作系统 组件STM32F10
python多线程编程:如何优雅地关闭线程
数据类型隐式转换导致的阻塞
WebAPi实现多文件上传,并附带参数
from origin ‘null‘ has been blocked by
UE4 蓝图调用C++函数(附带项目工程)
Unity学习笔记(一)结构体的简单理解与应用
【Memory As a Programming Concept in C a
上一篇文章      下一篇文章      查看所有文章
加:2021-08-20 15:26:37  更:2021-08-20 15:27:08 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/4 6:49:01-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码