一个漏洞闯关游戏,朋友发给我玩的, 卡在第三关过不了,请求大佬们给下攻略。谢谢了。
地址:aHR0cHM6Ly9oYWNrZ2FtZS5hcm1jaGFubmVsLmNsdWIv
1 mrlmh00 2019-01-31 12:07:30 +08:00 ![]() <div class="layui-card-header">1991 年,Rivest<span style="display:none;">a87ff679a2f3e71d9181a67b7542122c</span></div> 这不有个 md5 吗 解一下完事了 https://hackgame.armchannel.club/4.html |
2 xfspace 2019-01-31 12:20:20 +08:00 via Android ![]() https://hackgame.armchannel.club/4.html Decode 第 3 关的 MD5 a87ff679a2f3e71d9181a67b7542122c BTW 发 URL 也要 base64 ? |
3 xmdbb OP |
5 xmdbb OP 你们是用 cmd5 来解的吗?有没好点的推荐? |
6 gcc2000 2019-01-31 15:41:02 +08:00 cmd5 除了收费外,已经很好用了 |
![]() | 7 MuscleOf2016 2019-01-31 16:05:12 +08:00 第一光关 怎么过。。。 |
![]() | 8 MuscleOf2016 2019-01-31 16:08:07 +08:00 @MuscleOf2016 审查元素啊。。 |
9 lanqing 2019-01-31 16:20:22 +08:00 第四关怎么过啊 |
10 1070794219 2019-01-31 16:35:03 +08:00 @lanqing 审查元素图片的 header 里面有一个 x-cos-request-id: NWM1MmIyY2NfNjFhYTk0MGFfNzI3MV8zMjA5OGE= ,但是我解开之后好像是 404 |
11 1070794219 2019-01-31 16:37:40 +08:00 第四关理解错了,header 里面那个好像是腾讯云自带的,是不是图片隐写 |
![]() | 12 stebest 2019-01-31 16:49:55 +08:00 第二关是个啥 |
13 anyran 2019-01-31 16:53:30 +08:00 @lanqing 用文本编辑器打开表情那个图片,里面包含了 Next Page:dff762695765e16d2bb73a1125895a6d.html |
14 zengzizhao 2019-01-31 16:54:27 +08:00 第四关就在图片数据里 |
16 zarte 2019-01-31 17:06:51 +08:00 内容你选错了,换个 |
![]() | 19 stebest 2019-01-31 17:20:16 +08:00 @zengzizhao 第四关图片是真的黄 |
20 zengzizhao 2019-01-31 17:22:42 +08:00 是啊,放大了一看确实 |
![]() | 21 ljspython 2019-01-31 17:30:04 +08:00 我靠,我要举报第四关 |
![]() | 22 stebest 2019-01-31 17:42:35 +08:00 第五关过了没 |
23 alexlip 2019-01-31 17:44:56 +08:00 第四关咋解? 图片隐写么? |
![]() | 24 markgor 2019-01-31 17:46:00 +08:00 别被图片里的小姐姐吸睛, 的确是隐写 |
![]() | 26 markgor 2019-01-31 17:49:34 +08:00 附上刷榜方法: 复制最后一关地址, 新开页面进入首页,点击开始,进入第一关后输入最后一关地址,提交后就可以刷了。 不过刷榜也没意思 |
28 alexlip 2019-01-31 17:51:18 +08:00 第四关 找了解的站,都不好使. 你们怎么解的? |
![]() | 29 markgor 2019-01-31 17:56:35 +08:00 第一关:密码 20190101,html 代码里写的,输入后回车提交即可。 第二关( 6635f1d77c57348ba4c44f12ff02f6c7.html ):源码<html>标签上的 MjEzYmNiMmM3M2YxMWUzNGI3YTViMWNiNzkwNDViYWYuaHRtbA==,decode 下就出网址了。 第三关( 213bcb2c73f11e34b7a5b1cb79045baf.html ):html 标签里,隐藏了 a87ff679a2f3e71d9181a67b7542122c,去 cmd5 反一下,得出下关地址。 第四关( 4.html ):图片隐写法,下载图片,用文本方式打开,搜索.html 就能找到下关地址。 第五关( dff762695765e16d2bb73a1125895a6d.html ):SQL 注入,账号和密码都输入 123' or 1='1 第六关( 05cf14cb9a0096bde60db09a082eda7b.html ):随便输入姓名和手机,打开浏览器控制台输入$('form').submit(); 完成。 |
30 zengzizhao 2019-01-31 17:59:02 +08:00 @alexlip 直接用记事本之类的打开,然后拖到最后...... |
31 alexlip 2019-01-31 18:03:02 +08:00 @zengzizhao 嗯.谢谢. 通关了... |
33 tionsin 2019-01-31 18:29:10 +08:00 via Android 为啥不能发外链 |
![]() | 34 flowfire 2019-01-31 19:37:01 +08:00 via Android 彩虹表过于暴力了吧……… |