入门:进入网站需要寻找第一关入口发现并没有相关链接,此时审查元素发现存在一个first.php
传送门:HTTP://monyer.com/game/game1 /first.php
第一关:同样审查元素发现,第二关路径可以在URL中直接添加路径亦可以进行简单的代码审计,复制值后面的空格提交即可传
送门:HTTP://monyer.com/game/game1/hello.php
第二关:
审查元素,发现一串代码。
是一个简单的计算,直接写出上脚本。(各类语言都可以,这里附上Ç语言的编程)。
结果是424178
传送门:http://monyer.com / game / game1 / 424178.php
第三关:
同样查看源代码,发现关键函数是eval函数,此时将eval函数改为alert函数即可。
传送门:http://monyer.com/game/game1/d4g8.php
第四关:
打开之后,第四关的页面一闪而过,重新回到第三关的界面,有点坑爹。先抓包试试,果然不出所料。看到了东西。
看到了第四关的源码,发现和第三题一样,将eval函数改为alert函数。
发现了两个关键函数,代码审计得到。toUpperCase()函数将小写字母装华为大写字母,所以a最后为3BHE1,在URL中更改为3BHE1.php即可。(看了源代码后发现页面跳转为重定向,只要进入页面后,立即点ESC就会进入第四关界面,在界面中填写3BHE1亦可。)
传送门:http://monyer.com/game/game1/3BHE1.php
第五关:
这题想了好久,首先查看源代码,什么都没有发现,之后想着抓包试试,也没发现东西,查看WP发现东西就在head里,抓包查看;果然。
输入asdf就可以跳转到第六关。
传送门:http://monyer.com/game/game1/asdf.php
第六关:给了一张图片,又看到打码,想到隐写,通过分析,发现啥都没有,然后想到打码是隐藏了关键信息,所以上Google搜索关键字,尽然发现了一个被日下来的网站。找到关键字seventeen。提交即可。后来直接用txt打开看到ps的痕迹,但不会使用ps,就放弃了。
传送门:http://monyer.com/game/game1/seventeen7.php
第七关:
给了MD5值直接百度MD5解密,
直接提交即可,没发现什么需要社工的地方。
传送门:http://monyer.com/game/game1/eighteen8.php、
第八关:
一打开,我还以为我网络出问题了,不是看URL我就被蒙过去了,查看源代码,发现要我们求10000以内素数和,好吧又是一个编程题,找了个Java的。
求出结果为5736369,输入即可进入下一关。
传送门:http://www.monyer.com/game/game1/5736396.php
第九关:给了一张图片,提示往里看,想到隐写,直接先用txt查看。在最后直接发现了答案。这其实是图片文件和其他文件的拼接。
传送门:http://monyer.com/game/game1/MonyerLikeYou_the10level.php
第十关:
说当前用户为simpleuser不是admin,想到是cookies,直接修改。
修改后直接出现下一关提示。
传送门:http://monyer.com/game/game1/doyouknow.php?action=show_login_false
第十一关:
session是服务端数据,我们无法修改,但是有action的认证,所以直接改URL,将false改为true即可。
传送门:http://monyer.com/game/game1/smartboy.php
第十二关:
给了一段编码,看了一下是base64编码。解两次码,得到下一关线索。
解码地址:https://base64.supfree.net/
(ps:有一些网站第一次解码后是URL编码,再解URL就行了,有些网站对URL不自动解码)
传送门:http://monyer.com/game/game1/sobeautiful.php
第十三关:
提示本体禁盗链接。不会做,参考大佬博客。
传送门:http://www.monyer.com/game/game1/whatyouneverknow.php
第十四关:只一个加壳逆向题,直接放博客。http://www.atomsec.org/%E6%B8%B8%E6%88%8F/%E6%A2%A6%E4%B9%8B%E5%85%89%E8%8A%92-%E9%BB%91%E5%AE%A2%E6%B8%B8%E6%88%8F%E6%94%BB%E7%95%A5/
网友评论