求一个网站你们懂的游戏

"求一个搞笑的游戏名"的糗事
10467 好笑
12075 好笑
你可能感兴趣:
糗事百科为大家收集了很多的求一个搞笑的游戏名的糗事,各种关于求一个搞笑的游戏名的爆笑经历、尴尬时刻和开心视频,想持续关注求一个搞笑的游戏名的糗事就收藏本页吧.网络文化经营许可证:苏网文许字[9号
增值电信业务经营许可证苏B2-
苏公网安备 39号
苏ICP备号-2推荐个不错的游戏
我的图书馆
推荐个不错的游戏
&这个是习科的,很早了,因为我很菜,花了很久的时间来做完。&整体不错,用上了前端的技术,在做题的时候推荐用FF+FIERBUG个人用怒喜欢GOOGLE,所以就用FF了。传送门:顺便给大家附上答案,遇到瓶颈的时候作为参考。第1关:突破客户端,奸商说,无论如何您都是错的…根据提示,输入PassWord,和一些随便的密码,发现都是提示'密码不能为空/非空'的.&-_-!!&不管,按F12(或Ctrl+Shift+I)启用Chrome的开发工具…可以看到表单提交时调用了一个JS函数chk_submit(),&按ESC启用控制台,输入chk_submit()看下这个函数是怎么样的,输入时Chrome会自动提示,很方便..&按tab键,自动完成输入,再按回车..就看到这个函数的代码了…果然,不论输入什么,都是返回false,如下图好吧,改变chk_submit()的值,&在控制台输入chk_submit =按回车..然后,回到页面上,输入password,回车.,就跳到第2关了.第2关:逆向解密,您是否拥有逆向解密的思维…这次给出了'提示在这里',鼠标放过去,&却点击不了…查看下源码,原来注释了…打开&&看到一串PHP代码,最后一句很明显是解密,但代码中没有写解密部分..既然是逆向…那我就反着写,代码如下&&& if ($operation=='ENCODE'){&&&&&&&&&&&&$OutTxt =&'';&&&&&&&&&&& for ($x=0;$x&&&&&&&&&&&&&&&&&&&&$nr = ord($string[$x]);&&&&&&&&&&&&&&&&&&& if ($nr&&&&&&&&&&&&&&&&&&&&&&&&&&&&&$nr += 128;&&&&&&&&&&&&&&&&&&&} elseif ($nr&> 127)&{&&&&&&&&&&&&&&&&&&&&&&&&&&&&$nr -= 128;&&&&&&&&&&&&&&&&&&&&}&&&&&&&&&&&&&&&&&&&&$nr = 255 -&$&&&&&&&&&&&&&&&&&&&&$OutTxt .= sprintf('%02x',&$nr);&&&&&&&&&&&&}&&&&&&&&&&& return $OutT&&&&} else {&&&&/* DECODE MISS&&&&* ord& Return ASCII value of character&&&&*/&&&&&&&&&&&&$str = str_split($string , 2);&&&&&&&&&&&&$txt =&'';&&&&&&&&&&& foreach (&$str as $key=>$value&)&{&&&&&&&&&&&&&&&&&&&&$dec = hexdec($value);&&&&&&&&&&&&&&&&&&&&$nr = 255 -&$&&&&&&&&&&&&&&&&&&& if (&$nr&> 128 )&{&&&&&&&&&&&&&&&&&&&&&&&&&&&&$nr -= 128;&&&&&&&&&&&&&&&&&&&&} elseif (&$r&&&&&&&&&&&&&&&&&&&&&&&&&&&&&$nr += 128;&&&&&&&&&&&&&&&&&&&&}&&&&&&&&&&&&&&&&&&&&$txt .= chr($nr).$&&&&&&&&&&&&}&&&&&&&&&&&&&&& return $&&&&}}&&& echo notrealmd5code('C25D765DC2B0CA75BE8CB','DECODE');?>运行一下,输出为comegamepoint222输入这一串,口令正确,通关…第3关:寻找Password…Windows和Linux密码存放路径,我不知,google了一下,找到答案是c:\windows\system32\config\SAM和/etc/passwd根据提示,下载暴力密码工具算出NTLM串d18e760f2b15a7cd67f7的原文是*#!*和MD5串&$1$1zUVF6AN$uHBYbOv4WW1Z9kkKFnJ2v.的原文(电脑卡,就不算了.)第4关:挖掘规则里面的漏洞…下载给出的PDF文件,然后去提示里边的看下文章,用VIM打开这个PDF,输入/Action按回车,&就搜索到第32行,如下图,&方括号之内的16进制代码FA1,很明显这就是目标.根据论坛文章所说的是个字符串,所以,把16进制转换成字符串用PHP转换,如下.$str =&'FA1';$data = str_split($str, 2);&&& foreach (&$data as $item&){&&&&&& echo chr(hexdec($item));&&&&}?>运行一下,输出password is:pdfisWidely!把pdfisWidely!输入页面,回车..通关…第5关:页面自身的缺陷,他们说输入的地方就是攻击的开始…根据提示,&在Chrome按Ctrl+U,看看源码,找到do_try函数,会看到下边有个do_other,&注释中写着//getpwd,&说明开发人员调试时的代码没有删除掉…于是把do_try()修改为do_other(‘getpwd’),如下图得到密码URsoGreat 至此,通关完毕[注:攻略摘自习科]
发表评论:
TA的最新馆藏[转]&[转]&[转]&[转]&[转]&[转]&

我要回帖

更多关于 冒险岛 的文章

 

随机推荐