OWASP-Hackademic-Challenges

1.靶场安装

靶场下载:https://code.google.com/archive/p/owasp-hackademic-challenges/downloads
在phpstudy中搭建即可
访问页面:
image

2.OWASP Hackademic Challenge – Challenge 1

2.1.解题

image

点击链接,进入靶场
image

页面上没有什么有用的消息,查看页面源代码(Ctrl+U)
image

可以找到不同显示页面的信息:white,rabbit,输入进入系统
image

点击查看各功能点,提示说明我们需要找到这5 special clients
image

开启burp suite代理
image

通过代理,可以看到该网站下存在secret_area_路径(中文:隐藏区域),访问该路径
注意:phpstudy默认不允许目录索引,在网站管理->修改->高级配置,打开目录索引
image

访问secret_area_路径后,出现了txt文档,查看获得敏感信息
image

image

根据题目描述:The only thing we remember is that he was hired on Friday the 13th!
获得目标邮件地址:Jasson Killer Friday13@JasonLives.com
发送邮件
image

image

2.2.总结

  1. 密码和口令被放在了网页源代码中,信息泄露,有的开发者也会将账号密码直接默认显示在登录框中;
  2. 在secret_area_目录存在目录遍历的问题,导致能够直接获取该目录下的所有文件。

3.OWASP Hackademic Challenge – Challenge 2

3.1.解题

image

根据题目,需要找到密码,点击链接
image

页面没有什么可用信息,查看页面源代码
分析代码,知道:密码提交的时候调用了方法-GetPassInfo(),找到对应的方法,知道是通过该方法进行加密
image
image

此段代码,定义了密钥:givesacountinatoap lary
通过下面的方式对 Wrong 字符串进行解密:var Wrong = (d+""+j+""+k+""+d+""+x+""+t+""+o+""+t+""+h+""+i+""+l+""+j+""+t+""+k+""+i+""+t+""+s+""+q+""+f+""+y)
将此段js代码运行:https://jsrun.net/new
image

将结果进行登录
image

3.2.总结

  1. 此代码将加密操作写入了JavaScript中,导致加密过程暴露;
  2. 前端的信息都是不安全的,不要将敏感的信息写入前端。

4.OWASP Hackademic Challenge – Challenge 3

4.1.解题

image

根据题目,此处是XSS漏洞
image

根据页面显示,没有做任何保护,直接输入payload:<script>alert("XSS!");</script>
image

5.OWASP Hackademic Challenge – Challenge 4

5.1.解题

image

根据页面提示,本次做了一些保护,需要绕过:绕过方法(不限)

通过CharCode来绕过,payload:<script>alert(String.fromCharCode(88,83,83,33))</script>
image

5.2.总结

利用场景:

  1. 盗取用户账号密码等个人敏感信息,如机器登录账号、用户网银账号、各类管理员账号;
  2. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据;
  3. 盗窃企业重要的具有商业价值的资料;
  4. 非法转账;
  5. 强制发送电子邮件;
  6. 网站挂马;
  7. 控制受害者机器向其他网站发起攻击。

防御总体思路:对输入(和 URL 参数)进行过滤,对输出进行编码。
也就是对提交的所有内容进行过滤;然后对动态输出到页面的内容进行 html 编码,使脚本无法在浏览器中执行。

6.OWASP Hackademic Challenge – Challenge 5

6.1.解题

image

查看页面源代码没有什么有用信息
根据页面显示,必须使用 p0wnBrowser 浏览器访问,可以尝试使用该浏览器的UA头进行访问
image

6.2.总结

本题中,只通过 UA 头来判断是否通过设定的浏览器进行访问。

7.OWASP Hackademic Challenge – Challenge 6

7.1.解题

image

查看网页源代码,发现有一段 url 编码的代码,进行解码,发现了一段有用的代码
image
image
image

密码需要调用 GetPassInfo() 函数,该函数中指定了值:easyyyyyyy!
image

8.OWASP Hackademic Challenge – Challenge 7

image

8.1.解题

image

查看页面源代码,发现源代码中有一个路径:index_files,访问
image

查看 lastlogin.txt 文件
image

从本页面可知,Irene 是有效账户,输入
image

从题目知道,需要管理员登录,抓取该页面数据包:
image

Cookie 字段有 Userlevel,是 user 级别,将其修改为 admin
image

8.2.总结

  1. 需要做严格的权限校验,而不仅仅只是通过 Cookie 头中的值;
  2. 目录页面做好文件访问权限,保证网站上不会出现目录遍历等情况。

9.OWASP Hackademic Challenge – Challenge 8

image

9.1.解题

image

本题需要提权为 root 权限,通过 help 命令,查看到能执行的命令:ls、whoami、id、helo、su
su 是用来切换用户的,那么剩余有用的命令就是 ls
image
image

出现了两个文件,当前页面是 index.php,那么访问另一个文件
image

出现了一串加密的代码,根据该文件命名是 b64,猜测是通过 base64 编码的,解码后,获得 root 的账户密码,然后登录
image
image

9.2.总结

通过编码来实现安全性是不可取的:

  1. 不要把敏感文件包含在文件系统中供用户访问;
  2. 或者不允许用户提示其权限。

10.OWASP Hackademic Challenge – Challenge 9

image

10.1.解题

image

根据题目信息,需要将 http://www.really_nasty_hacker.com/shell.txt 这个链接包含的后门写入网站
抓取提交备注(Comment)的数据包
image

将 payload 通过 source 执行,失败
payload1:
payload2:
image

尝试通过 UA 头执行 payload,成功
image

访问后门:tyj0rL.php
image

查看当前目录下有什么文件
image

访问:sUpErDuPErL33T.txt 和 adminpanel.php
image
image

通过获取到的账户密码登录:Admin/teh_n1nj4_pwn3r
image

11.OWASP Hackademic Challenge – Challenge 10

image

11.1.解题

image

查看页面源代码:有一个隐藏的输入框
image

F12 将 type="hidden" 删除
image

在 False 框中,将值修改为 True,回车
然后会弹出一个框
image

对编码进行 URL 解码:
image

页面点击确认后,会访问新的页面,输入 From 和 Serial Number(刚才解码的字符串)
image

这里弹出密码错误可能是源码的问题,不重要,点击确定后显示成功
image

11.2.总结

  1. 前端设置的 type="hidden",并不能真的隐藏,只是不会显示,查看源代码中仍然存在;
  2. 敏感的信息(本题是序列号),应采用负责的加密方式。
posted @ 2024-05-19 14:34  落落的学习  阅读(12)  评论(0编辑  收藏  举报