OWASP Security Shepherd (Challenges 挑战) 答案(Answer) 题解

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】
OWASP Security Shepherd 相信你翻遍互联网也没找到答案吧,那恭喜你来对了,看到我这篇文章了,这里我尽可能把所有答案全部列举出来,供你参考使用呦。整个互联网,我给的答案是最全最准的没有之一。
如果你有哪道题想知道答案,这里没有,那你可以在下方留言,本人会尽力解答然后告诉你答案的呦。
XSS挑战题解 Cross Site Scripting:
跨站脚本 (XSS) 1 ---(Cross Site Scripting One)--- XssChallengeOne 答案:
<input type="button" onmouseup="alert('XSS')"/>
跨站脚本 (XSS) 2--- (Cross Site Scripting Two) ---XssChallengeTwo 答案:
<input type="button" onmouseup="alert('XSS')"/>
跨站脚本 (XSS) 3--- (Cross Site Scripting Three) ---XssChallengeThree 答案:
<input type="button" oncliconcliconcliconcliconclickkkkk="alert('XSS')"/>
跨站脚本 (XSS) 4--- (Cross Site Scripting Four) ---XssChallengeFour 答案:
http://xss" OnmOuseover=alert(123);//
跨站脚本 (XSS) 5--- (Cross Site Scripting Five) ---XssChallengeFive 答案:
http://xss""onmouseover=alert(123)
跨站脚本 (XSS) 6--- (Cross Site Scripting Six) ---XssChallengeSix 答案:
这道题的答案如果你想知道,需要在下方留下真实邮箱并且评论后刷新此页面才可以见到呦。
SQL注入题解 SQL injections:
SQL注入 1 ---(SQL Injection Challenge One)--- SqlInjection1 答案:
1" OR '1' = "1
上面的答案是用于获取通关密钥,下面是直接给出(默认)通关密钥(有些平台可能无法获取通关密钥):
fd8e9a29dab791197115b58061b215594211e72c1680f1eacc50b0394133a09f
SQL注入 2 ---(SQL Injection Challenge Two)--- SqlInjectionEmail 答案:
'or'1'!='gdd@gdd.gd
上面的答案是用于获取通关密钥,下面是直接给出(默认)通关密钥(有些平台可能无法获取通关密钥):
f62abebf5658a6a44c5c9babc7865110c62f5ecd9d0a7052db48c4dbee0200e3
SQL注入 3 ---(SQL Injection Challenge Three)--- SqlInjection3 答案:
Mary MArtin' Union select CreditCardNumber from customers where customerName='mary martin
上面的答案是用于获取通关密钥,下面是直接给出(默认)通关密钥(有些平台可能无法获取通关密钥):
9815 1547 3214 7569
SQL注入 4 ---(SQL Injection Challenge Four)--- SqlInjection4 答案:
未有通关答案,下面是(默认)通关密钥:
d316e80045d50bdf8ed49d48f130b4acf4a878c82faef34daff8eb1b98763b6f
SQL注入 5 ---(SQL Injection Challenge Five)--- SqlInjection5 答案:
未有通关答案,下面是(默认)通关密钥:
343f2e424d5d7a2eff7f9ee5a5a72fd97d5a19ef7bff3ef2953e033ea32dd7ee
SQL注入 6 ---(SQL Injection Challenge Six)--- SqlInjection6 答案:
未有通关答案,下面是(默认)通关密钥:
17f999a8b3fbfde54124d6e94b256a264652e5087b14622e1644c884f8a33f82
SQL注入 7 ---(SQL Injection Challenge Four)--- SqlInjection7 答案:
未有通关答案,下面是(默认)通关密钥:
未完待续
SQL注入 8 ---(SQL Injection Escaping Challenge)--- SqlInjectionEscaping 答案:
未有通关答案,下面是(默认)通关密钥:
0dcf9078ba5d878f9e23809ac8f013d1a08fdc8f12c5036f1a4746dbe86c0aac
SQL注入 9 ---(SQL Injection Stored Procedure Challenge)--- SqlInjectionStoredProcedure答案:
未有通关答案,下面是(默认)通关密钥:
d9c5757c1c086d02d491cbe46a941ecde5a65d523de36ac1bfed8dd4dd9994c8
失效的身份认证 题解 Poor Data Validation :
失效的数据认证 1 --- (Poor Validation One) ---- PoorValidation1 答案:
如图所示,在图中填写红色的1 -100 然后点击【place order】即可过关。
失效的数据认证 2 --- (Poor Validation Two) ---- PoorValidation2 答案:
第一个 999999 第三个 999999999
没有限制URL访问 题解 Failure to Restrict URL Access:
没有限制URL访问 1 ---- Failure to Restrict URL Access 1 ---- UrlAccess1 答案:
在点击【Get Server Status】时,进行数据抓包,然后在POST地址的最后面加上一个2即可返回过关答案。
--------------------------本题第二种解法--------------------------
使用火狐浏览器,进入到解答此题的页面,然后按F12,调出[开发者工具],然后点击网络,然后点击页面中的【Get Server Status】,然后会出现一条数据包,然后点击这条数据包,然后点击右侧的编辑和重发。
然后继续如下图所示,即可通关。
没有限制URL访问 2 ---- Failure to Restrict URL Access 2 ---- UrlAccess2 答案:
和上体一样,其实就是源码的JS被加密了而已,解密更改数据包即可。这里说一下通关方法。同样使用火狐浏览器,然后也是编辑数据包,如上题解题方法一样更改数据包为如下即可。
主要是修改提交数据包。只要把数据包改为如下红色的数据包提交即可。
post地址:
https://xxx---你的地址---xx/xxx---你的目录---xxx/278fa30ee727b74b9a2522a5ca3bf993087de5a0ac72adff216002abf79146fahghghmin
post数据包:
adminData=youAreAnAdminOfAwesomenessWoopWoop
没有限制URL访问 3 ---- Failure to Restrict URL Access 3 ---- UrlAccess3 答案:
看不明白图的请往上面翻,注意看[没有限制URL访问 1]的第二种解法。
本题主要涉及SQL注入,然后还有base64的解密及加密。
解题方法主要就是修改数据包中的cookie,
currentPerson=YUd1ZXN0 更改为 currentPerson=TXJKb2huUmVpbGx5VGhlU2Vjb25k 即可通关
跨站请求伪造 (CSRF) Cross-site request forgery:(需要多人配合,或者自己注册两个配合解题)
注意上方红字,注意上方红字,注意上方红字。
跨站请求伪造 (CSRF) 1 -- CsrfChallengeOne 答案:
如图所示,就是把URL组合起来放入下面的框中,然后点击[Post Message]即可。
这里有一个小问题,就是如果你的security shepherd渗透测试环境安装在了二级目录下,那么你的地址就应该是 http://wwww.xxx.com/xxx你的二级目录xxx/user/csrfchallengeone/plusplus?userid=你的页面给的ID
本人怎么测试都得不到答案,最后发现,只要你和别人(因为这个平台可以多人注册参加。)互相帮助就可以解决问题。你把上面生成的地址发送给平台的其他用户,只要其他用户访问了,那么你这边就会自动出现通关密钥。
跨站请求伪造 (CSRF) 2 -- CsrfChallengeTwo 答案:
这里还是用火狐浏览器,注意图片中画红线地方的文字。userID你填写对方的,然后点击“Execute”对方的这个关卡会自动生成通过密钥,同理别人添加你的ID,则你这边会生成通关密钥。
这里需要使用火狐浏览器一个名字叫【HackBar】的扩展插件,然后如上面所说,如上图所设置,最后点击插件上的“Execute”,对方就会出现通关密钥。
跨站请求伪造 (CSRF) 3 -- CsrfChallengeThree 答案:
第三题很简单,如图,收集好所需要的参数。只需要你打开火狐浏览器的控制台(按F12),然后进入网络,然后点击按钮[Post Message]即可收集到csrfToken的值。
然后再次使用【HackBar】扩展插件,然后如图(注意需要让别的用户如下图访问你才会过关):
CSRF所有题目都是要注意,都需要与他人配合,你的数据包需要他人访问才可以完成。注意注意注意,csrfToken的值前面有一个负号哦。- 给他人的时候不要落了。
跨站请求伪造 (CSRF) 4 -- CsrfChallengeFour答案:
与上一题正好相反,上一题是别人访问了你的ID+CSRFtoken,你才过关,这关是只有你访问了别人的,你才会过关。能理解吧?!跟上一关操作方法一样,让别人把他的userID+CSRFtoken给你,你访问一下,你就过关了。
会话管理 题解 Session Management:
会话管理 1 ---- Session Management Challenge One ---- SessionManagement1 答案:
答题方法图下图,注意图中的步骤:
注意这里的第二步是要修改cookie中的checksum值为dXNlclJvbGU9YWRtaW5pc3RyYXRvcg==
如果图实在看不明白请网上翻,上面已经有解释如何调出图中的相应工具等方法。
会话管理 2 ---- Session Management Challenge Two ---- SessionManagement2 答案:
本人直接用图片解题,仔细跟图操作即可过关。
按着上图做完后,再如下图操作。
做完之后即可获得通关密钥。
会话管理 3 ---- Session Management Challenge Three ---- SessionManagement3 答案:
这题部分的平台是有问题的,这里我测试了两个平台都少了一个cookie参数。解此题方法图下图:
current=WVdSdGFXND0=; challengeRole=KiA9MiNC;
上图只是修改密码,然后查看返回数据包,如果返回数据包中有如下字符那就是修改成功了。【<p>Password change request success.</p>】
现在已经成功的修改管理员的密码了,下一步就是需要登录。只需要输入账户:admin 密码:123123123
即可过关获取到通关密钥。里面涉及了一个ATOM-128编码,需要在网站:http://temp.crypo.com/
具体为什么我会知道有隐藏字段?只有以诚相待,才会不虚此行。
会话管理 4 ---- Session Management Challenge Four ---- SessionManagement4 答案:
这一关很简单,就是做遍历。看看到底哪个是真正的管理员ID,如下图操作即可过关。
这里需要修改cookie的值,把SubSessionID的值改为TURBd01EQXdNREF3TURBd01EQXlNUT09
会话管理 5 ---- Session Management Challenge Five ---- SessionManagement5 答案:
未完待续
移动内容提供商 题解 Mobile Content Provider:
内容提供者泄漏1 ---- Content Provider Leakage 1 答案:
直接给出通关密钥:BlueCupNoPartySorry
好了,暂时更新到这里,可能会停更。
不错
强
感谢
感谢
感谢大佬
求完整答案