OWASP-Hackademic-Challenges

news/2024/11/17 11:57:17/文章来源:https://www.cnblogs.com/luoluostudy/p/18200315

1.靶场安装

靶场下载:https://code.google.com/archive/p/owasp-hackademic-challenges/downloads
在phpstudy中搭建即可
访问页面:
image

2.OWASP Hackademic Challenge – Challenge 1

2.1.解题

image

点击链接,进入靶场
image

页面上没有什么有用的消息,查看页面源代码(Ctrl+U)
image

可以找到不同显示页面的信息:white,rabbit,输入进入系统
image

点击查看各功能点,提示说明我们需要找到这5 special clients
image

开启burp suite代理
image

通过代理,可以看到该网站下存在secret_area_路径(中文:隐藏区域),访问该路径
注意:phpstudy默认不允许目录索引,在网站管理->修改->高级配置,打开目录索引
image

访问secret_area_路径后,出现了txt文档,查看获得敏感信息
image

image

根据题目描述:The only thing we remember is that he was hired on Friday the 13th!
获得目标邮件地址:Jasson Killer Friday13@JasonLives.com
发送邮件
image

image

2.2.总结

  1. 密码和口令被放在了网页源代码中,信息泄露,有的开发者也会将账号密码直接默认显示在登录框中;
  2. 在secret_area_目录存在目录遍历的问题,导致能够直接获取该目录下的所有文件。

3.OWASP Hackademic Challenge – Challenge 2

3.1.解题

image

根据题目,需要找到密码,点击链接
image

页面没有什么可用信息,查看页面源代码
分析代码,知道:密码提交的时候调用了方法-GetPassInfo(),找到对应的方法,知道是通过该方法进行加密
image
image

此段代码,定义了密钥:givesacountinatoap lary
通过下面的方式对 Wrong 字符串进行解密:var Wrong = (d+""+j+""+k+""+d+""+x+""+t+""+o+""+t+""+h+""+i+""+l+""+j+""+t+""+k+""+i+""+t+""+s+""+q+""+f+""+y)
将此段js代码运行:https://jsrun.net/new
image

将结果进行登录
image

3.2.总结

  1. 此代码将加密操作写入了JavaScript中,导致加密过程暴露;
  2. 前端的信息都是不安全的,不要将敏感的信息写入前端。

4.OWASP Hackademic Challenge – Challenge 3

4.1.解题

image

根据题目,此处是XSS漏洞
image

根据页面显示,没有做任何保护,直接输入payload:<script>alert("XSS!");</script>
image

5.OWASP Hackademic Challenge – Challenge 4

5.1.解题

image

根据页面提示,本次做了一些保护,需要绕过:绕过方法(不限)

通过CharCode来绕过,payload:<script>alert(String.fromCharCode(88,83,83,33))</script>
image

5.2.总结

利用场景:

  1. 盗取用户账号密码等个人敏感信息,如机器登录账号、用户网银账号、各类管理员账号;
  2. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据;
  3. 盗窃企业重要的具有商业价值的资料;
  4. 非法转账;
  5. 强制发送电子邮件;
  6. 网站挂马;
  7. 控制受害者机器向其他网站发起攻击。

防御总体思路:对输入(和 URL 参数)进行过滤,对输出进行编码。
也就是对提交的所有内容进行过滤;然后对动态输出到页面的内容进行 html 编码,使脚本无法在浏览器中执行。

6.OWASP Hackademic Challenge – Challenge 5

6.1.解题

image

查看页面源代码没有什么有用信息
根据页面显示,必须使用 p0wnBrowser 浏览器访问,可以尝试使用该浏览器的UA头进行访问
image

6.2.总结

本题中,只通过 UA 头来判断是否通过设定的浏览器进行访问。

7.OWASP Hackademic Challenge – Challenge 6

7.1.解题

image

查看网页源代码,发现有一段 url 编码的代码,进行解码,发现了一段有用的代码
image
image
image

密码需要调用 GetPassInfo() 函数,该函数中指定了值:easyyyyyyy!
image

8.OWASP Hackademic Challenge – Challenge 7

image

8.1.解题

image

查看页面源代码,发现源代码中有一个路径:index_files,访问
image

查看 lastlogin.txt 文件
image

从本页面可知,Irene 是有效账户,输入
image

从题目知道,需要管理员登录,抓取该页面数据包:
image

Cookie 字段有 Userlevel,是 user 级别,将其修改为 admin
image

8.2.总结

  1. 需要做严格的权限校验,而不仅仅只是通过 Cookie 头中的值;
  2. 目录页面做好文件访问权限,保证网站上不会出现目录遍历等情况。

9.OWASP Hackademic Challenge – Challenge 8

image

9.1.解题

image

本题需要提权为 root 权限,通过 help 命令,查看到能执行的命令:ls、whoami、id、helo、su
su 是用来切换用户的,那么剩余有用的命令就是 ls
image
image

出现了两个文件,当前页面是 index.php,那么访问另一个文件
image

出现了一串加密的代码,根据该文件命名是 b64,猜测是通过 base64 编码的,解码后,获得 root 的账户密码,然后登录
image
image

9.2.总结

通过编码来实现安全性是不可取的:

  1. 不要把敏感文件包含在文件系统中供用户访问;
  2. 或者不允许用户提示其权限。

10.OWASP Hackademic Challenge – Challenge 9

image

10.1.解题

image

根据题目信息,需要将 http://www.really_nasty_hacker.com/shell.txt 这个链接包含的后门写入网站
抓取提交备注(Comment)的数据包
image

将 payload 通过 source 执行,失败
payload1:
payload2:
image

尝试通过 UA 头执行 payload,成功
image

访问后门:tyj0rL.php
image

查看当前目录下有什么文件
image

访问:sUpErDuPErL33T.txt 和 adminpanel.php
image
image

通过获取到的账户密码登录:Admin/teh_n1nj4_pwn3r
image

11.OWASP Hackademic Challenge – Challenge 10

image

11.1.解题

image

查看页面源代码:有一个隐藏的输入框
image

F12 将 type="hidden" 删除
image

在 False 框中,将值修改为 True,回车
然后会弹出一个框
image

对编码进行 URL 解码:
image

页面点击确认后,会访问新的页面,输入 From 和 Serial Number(刚才解码的字符串)
image

这里弹出密码错误可能是源码的问题,不重要,点击确定后显示成功
image

11.2.总结

  1. 前端设置的 type="hidden",并不能真的隐藏,只是不会显示,查看源代码中仍然存在;
  2. 敏感的信息(本题是序列号),应采用负责的加密方式。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/708754.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

salesforce零基础学习(一百三十七)零碎知识点小总结(九)

本篇参考: https://help.salesforce.com/s/articleView?id=release-notes.rn_lab_conditional_visibiliy_tab.htm&release=250&type=5 https://help.salesforce.com/s/articleView?id=release-notes.rn_automate_flow_builder_automation_lightning_app.htm&re…

【转载】Verilog对数据进行四舍五入(round)与饱和(saturation)截位

Verilog对数据进行四舍五入(round)与饱和(saturation)截位 一、软件平台与硬件平台 软件平台:操作系统:Windows 8.1 64-bit开发套件:Vivado2015.4.2 Matlab2016a仿真工具:Vivado自带仿真器 二、引言在利用Verilog写数字信号处理相关算法的过程中往往涉及到对数据的量化…

UE4 C++ 攀爬功能

UE中的TEXT() UE中使用TEXT()包含字符串后,将字符串转换为宽字符,其将被处理为支持Unicode和跨平台兼容性,而普通类型的字符串为一个窄字符类型,可能在跨平台出现问题。 最主要的问题是在FString的构造函数中是接受TCHAR的所以对于FString FName FTEXT的构造需要传入TEXT(&…

消防二总线 PowerBus 通信原理简介

典型应用图 首先需要设计一种可编码寻址通用联动控制接口件。一方面它作为二总线上的挂接设备——能被区域控制器寻址,同时返回自身的状态信息; 另一方面当区域控制器需要联动它所控制的消防设备时能提供控制触点。如图①,通用联动接口通过桥式输入电路与总线相联,桥式输入…

实验4

task1_1.c点击查看代码 #include <stdio.h> #define N 4void test1() {int a[N] = {1, 9, 8, 4}; int i;printf("sizeof(a) = %d\n", sizeof(a));for (i = 0; i < N; ++i)printf("%p: %d\n", &a[i], a[i]);printf("a = %p\n&qu…

消防二总线通信原理简介

典型应用图 首先需要设计一种可编码寻址通用联动控制接口件。一方面它作为二总线上的挂接设备——能被区域控制器寻址,同时返回自身的状态信息; 另一方面当区域控制器需要联动它所控制的消防设备时能提供控制触点。如图①,通用联动接口通过桥式输入电路与总线相联,桥式输入…

家庭路由/网关 网络配置折腾日记

2024年5月19日 近期在家里 每天用着用着网络就开始断开, 明明连着网的,但是wifi会出现无网络原因我大概也知道 因为光猫的网段是192.168.1.1 我的主路由也是 前一段时间我尝试把主路由ip改为1.254 短暂的解决问题了几天 这几天又疯了 我直接不能忍 家里十几个终端全部改了…

关于PCB导线与焊盘夹角的讨论

很多PCB工程师都知道Layout走线时忌走直角,那么锐角能走吗? 回答当然是否定的!为什么呢? 这里先不说锐角对高速信号走线会不会造成负面影响,单从PCB DFM(可制造性设计)来看。 PCB信号线形成锐角,会造成“酸角(acid traps)”的问题。在PCB线路刻蚀环节,在“酸角”处会出…

0519 基础特征数列

1.质数数列 2 3 5 7 11 13 17 19 23 29 31 +1变形 3 4 6 8 12 14 倒序变形 29 23 19 17 13 11 7 5 加和变形 3(2+1) 5(3+2) 8(5+3) 11(7+4) 16(11+5) 19(13+6) 24(17+7) 2.合数数列 4 6 8 9 10 12 14 15 (偶数里夹了1个…

Iptables使用

netfiler(linux内核) 管理防火墙工具: iptables firewalld nft ufw三种报文流向 流入本机:PREROUTING --> INPUT-->用户空间进程 流出本机:用户空间进程 -->OUTPUT--> POSTROUTING 转发:PREROUTING --> FORWARD --> POSTROUTING iptables 五个表 (Tables…