首页 > 代码库 > ISA TEST Writeup

ISA TEST Writeup

刚出来的hack小游戏,很简单,现在才7关,算是入门级的,没事可以玩一下。

LEVEL 1

仔细观察页面,入侵的第一步是收集一切可能产生价值的信息

ps:最好使用谷歌浏览器或火狐浏览器


将找到的密码输入到下面的对话框中

密码: 


右键查看源码

<h3>LEVEL 1</h3>
 <!--
 !!!提示!!!
 
 分析网页源码是黑客必备的基础技能
 
 既然你已经看到这句话
 
 就说明你已经符合 加入我们 的基本要求了
 
 进入第二关的密码是:186ba6199019568b69315a0f15ae7547
 
 !!!提示!!!
 -->

LEVEL 2

看见下面这段字符串熟悉吗? 
熟悉的话赶快提交密码吧!~ 
OTFkY2ZjMGNlOWE5MzcxN2VlN2U4MmYyZDQxNTA2YjQ=




密码: 

base64解码

key:91dcfc0ce9a93717ee7e82f2d41506b4


LEVEL 3

本关的通关密码已经给出并填好,但貌似不能提交啊

密码: 


右键查看源码

<h3>LEVEL 3</h3>
 本关的通关密码已经给出并填好,<span class="redcolor">但貌似不能提交啊</span><br/>
 <!-- 绕过<span class="redcolor">网页的本地验证</span>,是黑客的必备技能 <br/><br/>仔细看看表单提交的代码吧,你会有意想不到的收获 -->
  
 <div>
 <br/>
 <form id="form" action="index.php"method="GET" autocomplete="off"onsubmit="return check();">
 密码:<input name=‘pwdtype="text"size="50" value="e555c3455a0415abbdbb2467fe3edf82"/>
 <input name=‘ltype="hidden"value="3"/>
 <input name=‘atype="hidden"value="c"/>
 <input type="submit" value="提交">
 </form>
 </div>
 <script>
 function check(){
 if(!form.pwd.value){
 alert("密码不能为空");
 }else if(form.pwd.value.length>30){
 alert("密码不能长于30位");
 }else{
 alert("密码是 e555c3455a0415abbdbb2467fe3edf82 ");
 form.pwd.value=http://www.mamicode.com/‘e555c3455a0415abbdbb2467fe3edf82‘;
 }
 return false;
 }
 </script>


可以看出当你点击提交时,就会进入check函数,所以不点击提交,直接通过url的get参数提交

并且把url的a=s改为a=c 

构造url:http://helloisa.com/test/index.php?l=3&a=c&pwd=e555c3455a0415abbdbb2467fe3edf82


LEVEL 4

下面这张图片是社团的LOGO,下一关的密码就在里面哦~


密码: 

下载图片,hex(十六进制编辑器打开)

拉到最下面有一段不是乱码的就是key

key:2b4401c871613d0f80224f9c4317bab4


LEVEL 5

本关密码很简单,就是:本站域名所有者的E-mail

密码: 


whois查询

key:xing3389@126.com


xing3389@126.com

xing3389@126.com

LEVEL 6

到了这一关,或许你觉得整个测试很简单

那就来个难的吧?
我不会给你任何提示,但是我可以明确地告诉你,密码已经给你了

密码: 

F12,查看头部

Set-Cookie:
ISA_Level_6_password=1ec8635c58b30741acf1311cb0178edb


xing3389@126.com

xing3389@126.com

LEVEL 7

我们的惯性思维会给我们造成一些阻碍
但是就算我很明确的告诉你密码是什么

你真的能通关吗?

密码: 

略坑……

根据提示惯性思维和明确告诉得出

密码就是:什么

xing3389@126.com
xing3389@126.com

ISA TEST Writeup