A-A+

OWASP Security Shepherd (Challenges 挑战) 答案(Answer) 题解

2017年09月07日 12:50 学习笔记 评论 21 条 共8138字 (阅读19,068 views次)

【注意:此文章为博主原创文章!转载需注意,请带原文链接,至少也要是txt格式!】

OWASP Security Shepherd 相信你翻遍互联网也没找到答案吧,那恭喜你来对了,看到我这篇文章了,这里我尽可能把所有答案全部列举出来,供你参考使用呦。整个互联网,我给的答案是最全最准的没有之一。

 

如果你有哪道题想知道答案,这里没有,那你可以在下方留言,本人会尽力解答然后告诉你答案的呦。

XSS挑战题解 Cross Site Scripting:

 

跨站脚本 (XSS) 1 ---(Cross Site Scripting One)--- XssChallengeOne 答案:

<input type="button" onmouseup="alert('XSS')"/>


 

跨站脚本 (XSS) 2--- (Cross Site Scripting Two) ---XssChallengeTwo 答案:

<input type="button" onmouseup="alert('XSS')"/>


 

跨站脚本 (XSS) 3--- (Cross Site Scripting Three) ---XssChallengeThree 答案:

<input type="button" oncliconcliconcliconcliconclickkkkk="alert('XSS')"/>


 

跨站脚本 (XSS) 4--- (Cross Site Scripting Four) ---XssChallengeFour 答案:

http://xss" OnmOuseover=alert(123);//


 

跨站脚本 (XSS) 5--- (Cross Site Scripting Five) ---XssChallengeFive 答案:

http://xss""onmouseover=alert(123)


 

跨站脚本 (XSS) 6--- (Cross Site Scripting Six) ---XssChallengeSix 答案:

这道题的答案如果你想知道,需要在下方留下真实邮箱并且评论后刷新此页面才可以见到呦。

 

SQL注入题解 SQL injections:

 

SQL注入 1 ---(SQL Injection Challenge One)--- SqlInjection1 答案:

1" OR '1' = "1

上面的答案是用于获取通关密钥,下面是直接给出(默认)通关密钥(有些平台可能无法获取通关密钥):

fd8e9a29dab791197115b58061b215594211e72c1680f1eacc50b0394133a09f


 

SQL注入 2 ---(SQL Injection Challenge Two)--- SqlInjectionEmail 答案:

'or'1'!='gdd@gdd.gd

上面的答案是用于获取通关密钥,下面是直接给出(默认)通关密钥(有些平台可能无法获取通关密钥):

f62abebf5658a6a44c5c9babc7865110c62f5ecd9d0a7052db48c4dbee0200e3


SQL注入 3 ---(SQL Injection Challenge Three)--- SqlInjection3 答案:

Mary MArtin' Union select CreditCardNumber from customers where customerName='mary martin

上面的答案是用于获取通关密钥,下面是直接给出(默认)通关密钥(有些平台可能无法获取通关密钥):

9815 1547 3214 7569


 

SQL注入 4 ---(SQL Injection Challenge Four)--- SqlInjection4 答案:

未有通关答案,下面是(默认)通关密钥:

d316e80045d50bdf8ed49d48f130b4acf4a878c82faef34daff8eb1b98763b6f


 

SQL注入 5 ---(SQL Injection Challenge Five)--- SqlInjection5 答案:

未有通关答案,下面是(默认)通关密钥:

343f2e424d5d7a2eff7f9ee5a5a72fd97d5a19ef7bff3ef2953e033ea32dd7ee


 

SQL注入 6 ---(SQL Injection Challenge Six)--- SqlInjection6 答案:

未有通关答案,下面是(默认)通关密钥:

17f999a8b3fbfde54124d6e94b256a264652e5087b14622e1644c884f8a33f82


 

SQL注入 7 ---(SQL Injection Challenge Four)--- SqlInjection7 答案:

未有通关答案,下面是(默认)通关密钥:

未完待续


 

SQL注入 8 ---(SQL Injection Escaping Challenge)--- SqlInjectionEscaping 答案:

未有通关答案,下面是(默认)通关密钥:

0dcf9078ba5d878f9e23809ac8f013d1a08fdc8f12c5036f1a4746dbe86c0aac


 

SQL注入 9 ---(SQL Injection Stored Procedure Challenge)--- SqlInjectionStoredProcedure答案:

未有通关答案,下面是(默认)通关密钥:

d9c5757c1c086d02d491cbe46a941ecde5a65d523de36ac1bfed8dd4dd9994c8


 

失效的身份认证 题解 Poor Data Validation :

 

失效的数据认证 1 --- (Poor Validation One) ---- PoorValidation1 答案:

Poor Validation One 题解

如图所示,在图中填写红色的1   -100  然后点击【place order】即可过关。


 

失效的数据认证 2 --- (Poor Validation Two) ---- PoorValidation2 答案:

第一个 999999 第三个 999999999

第一个 999999 第三个 999999999

第一个 999999 第三个 999999999


 

没有限制URL访问 题解 Failure to Restrict URL Access:

 

没有限制URL访问 1 ---- Failure to Restrict URL Access 1 ---- UrlAccess1 答案:

Failure To Restrict URL Access Challenge 1 题解

在点击【Get Server Status】时,进行数据抓包,然后在POST地址的最后面加上一个2即可返回过关答案。

--------------------------本题第二种解法--------------------------

使用火狐浏览器,进入到解答此题的页面,然后按F12,调出[开发者工具],然后点击网络,然后点击页面中的【Get Server Status】,然后会出现一条数据包,然后点击这条数据包,然后点击右侧的编辑和重发。

Failure To Restrict URL Access Challenge 1 (第二种解题方式一)

然后继续如下图所示,即可通关。

Failure To Restrict URL Access Challenge 1 (第二种解题方式二)

 


没有限制URL访问 2 ---- Failure to Restrict URL Access 2 ---- UrlAccess2 答案:

和上体一样,其实就是源码的JS被加密了而已,解密更改数据包即可。这里说一下通关方法。同样使用火狐浏览器,然后也是编辑数据包,如上题解题方法一样更改数据包为如下即可。

Failure to Restrict URL Access Challenge 2 解题答案

主要是修改提交数据包。只要把数据包改为如下红色的数据包提交即可。

post地址:

https://xxx---你的地址---xx/xxx---你的目录---xxx/278fa30ee727b74b9a2522a5ca3bf993087de5a0ac72adff216002abf79146fahghghmin

post数据包:

adminData=youAreAnAdminOfAwesomenessWoopWoop


 

没有限制URL访问 3 ---- Failure to Restrict URL Access 3 ---- UrlAccess3 答案:

Failure to Restrict URL Access Challenge 3 题解

看不明白图的请往上面翻,注意看[没有限制URL访问 1]的第二种解法。

本题主要涉及SQL注入,然后还有base64的解密及加密。

解题方法主要就是修改数据包中的cookie,

currentPerson=YUd1ZXN0 更改为 currentPerson=TXJKb2huUmVpbGx5VGhlU2Vjb25k  即可通关

 


跨站请求伪造 (CSRF)  Cross-site request forgery:(需要多人配合,或者自己注册两个配合解题)

注意上方红字,注意上方红字,注意上方红字。

跨站请求伪造 (CSRF) 1 -- CsrfChallengeOne  答案:

Cross Site Request Forgery Challenge One 题解

如图所示,就是把URL组合起来放入下面的框中,然后点击[Post Message]即可。

这里有一个小问题,就是如果你的security shepherd渗透测试环境安装在了二级目录下,那么你的地址就应该是    http://wwww.xxx.com/xxx你的二级目录xxx/user/csrfchallengeone/plusplus?userid=你的页面给的ID

本人怎么测试都得不到答案,最后发现,只要你和别人(因为这个平台可以多人注册参加。)互相帮助就可以解决问题。你把上面生成的地址发送给平台的其他用户,只要其他用户访问了,那么你这边就会自动出现通关密钥。


 

跨站请求伪造 (CSRF) 2 -- CsrfChallengeTwo 答案:

Cross Site Request Forgery Challenge Two 答案

这里还是用火狐浏览器,注意图片中画红线地方的文字。userID你填写对方的,然后点击“Execute”对方的这个关卡会自动生成通过密钥,同理别人添加你的ID,则你这边会生成通关密钥。

这里需要使用火狐浏览器一个名字叫【HackBar】的扩展插件,然后如上面所说,如上图所设置,最后点击插件上的“Execute”,对方就会出现通关密钥。

 


跨站请求伪造 (CSRF) 3 -- CsrfChallengeThree 答案:

第三题很简单,如图,收集好所需要的参数。只需要你打开火狐浏览器的控制台(按F12),然后进入网络,然后点击按钮[Post Message]即可收集到csrfToken的值。

Cross Site Request Forgery Challenge Three 题解 图一

然后再次使用【HackBar】扩展插件,然后如图(注意需要让别的用户如下图访问你才会过关):

Cross Site Request Forgery Challenge Three 题解 图二

CSRF所有题目都是要注意,都需要与他人配合,你的数据包需要他人访问才可以完成。注意注意注意,csrfToken的值前面有一个负号哦。-     给他人的时候不要落了。

 


跨站请求伪造 (CSRF) 4 -- CsrfChallengeFour答案:

与上一题正好相反,上一题是别人访问了你的ID+CSRFtoken,你才过关,这关是只有你访问了别人的,你才会过关。能理解吧?!跟上一关操作方法一样,让别人把他的userID+CSRFtoken给你,你访问一下,你就过关了。

 


 

会话管理 题解 Session Management

 

会话管理 1 ---- Session Management Challenge One ---- SessionManagement1 答案:

答题方法图下图,注意图中的步骤:

Session Management Challenge One 题解答案

注意这里的第二步是要修改cookie中的checksum值为dXNlclJvbGU9YWRtaW5pc3RyYXRvcg==

如果图实在看不明白请网上翻,上面已经有解释如何调出图中的相应工具等方法。

 


会话管理 2 ---- Session Management Challenge Two ---- SessionManagement2 答案:

本人直接用图片解题,仔细跟图操作即可过关。

Session Management Challenge Two 题解答案(图一)

按着上图做完后,再如下图操作。

Session Management Challenge Two 题解答案(图二)

做完之后即可获得通关密钥。

 


会话管理 3 ---- Session Management Challenge Three ---- SessionManagement3 答案:

这题部分的平台是有问题的,这里我测试了两个平台都少了一个cookie参数。解此题方法图下图:

Session Management Challenge Three 题解答案

current=WVdSdGFXND0=; challengeRole=KiA9MiNC;

上图只是修改密码,然后查看返回数据包,如果返回数据包中有如下字符那就是修改成功了。【<p>Password change request success.</p>】

现在已经成功的修改管理员的密码了,下一步就是需要登录。只需要输入账户:admin    密码:123123123

即可过关获取到通关密钥。里面涉及了一个ATOM-128编码,需要在网站:http://temp.crypo.com/
具体为什么我会知道有隐藏字段?只有以诚相待,才会不虚此行。

 


会话管理 4 ---- Session Management Challenge Four ---- SessionManagement4 答案:

这一关很简单,就是做遍历。看看到底哪个是真正的管理员ID,如下图操作即可过关。

Session Management Challenge Four 题解答案

这里需要修改cookie的值,把SubSessionID的值改为TURBd01EQXdNREF3TURBd01EQXlNUT09


会话管理 5 ---- Session Management Challenge Five ---- SessionManagement5 答案:

 

未完待续


 

移动内容提供商 题解 Mobile Content Provider:

内容提供者泄漏1 ---- Content Provider Leakage 1 答案:

直接给出通关密钥:BlueCupNoPartySorry

 


好了,暂时更新到这里,可能会停更。

布施恩德可便相知重

微信扫一扫打赏

支付宝扫一扫打赏

×

21 条留言  访客:18 条  博主:3 条

  1. 123

    不错

  2. hh

  3. admin

    感谢

  4. 厚朴

    感谢

  5. a

    感谢大佬

  6. 黄文军

    求完整答案

给我留言