關於黑客超級闖關遊戲的攻略:
阿新 • • 發佈:2019-01-08
第一關:直接點選滑鼠右鍵,直接檢視網頁原始碼就可以直接看到第二關的地址。
<!--end-->
<!-- 分析原始碼是黑客必須會的基礎,
你既然看到這句話了 就表示你可以進第二關了
第二關的地址是:page2.html
-->
這樣可以將第二關的地址直接填到位址列中,進入第二關。
第二關:第二關用火狐瀏覽器,或者是谷歌的瀏覽器,調出開發者工具或者是控制檯,然後就可以看到console的選項欄,把網頁中的程式碼複製到該選項欄下,去除前四個字母eval,點選回車,就可以看到解析出來的網頁的下一關的密碼
(function(p,a,c,k,e,d){e=function(c){return (c<a?'':e(parseInt(c/a)))+((c=c%a)>35? String.fromCharCode(c+29):c.toString(36))};if (!''.replace(/^/,String)){while(c--)d[e(c)]=k [c]||e(c);k=[function(e){return d [e]}];e=function(){return'\\w+'};c=1};while (c--)if(k[c])p=p.replace(new RegExp('\\b'+e (c)+'\\b','g'),k[c]);return p}('0.1',62,2,'3_| html'.split('|'),0,{}))
<!以上是該網頁中的程式碼去除前四個字母后的,點選回車,就可以看到下一關的網頁地址>
"3_.html"
第三關;<input type="button" name="btn" value="go">把其中的程式碼,type型別的值改為“submit”即可,點選回車,即可進入下一關。
第四關:<input name="author" id="x" value="xshao_net">把其中的id的值改為“1”,點選回車,即可進入第五關。
第五關:把這行程式碼 5LiL5LiA5YWz55qE5Zyw5Z2A5pivOjZfNi5waHA= 利用base64解密,可以線上解密,利用站長工具(http://tool.chinaz.com/Tools/Base64.aspx),然後會看到下一關的顯示:“下一關的地址是:6_6.php”由此,進入第六關。
第六關:進入第六關,下載顯示的圖片,然後用記事本的方式開啟,然後在一堆亂碼的結束,會發現下一關的路徑,至此(拓展了圖片掛木馬的有關方法)
第七關:利用站長工具:http://whois.chinaz.com/ 輸入:csdn.com 查詢到站長郵箱:[email protected]
第八關:在谷歌瀏覽器中可以直接利用自定義及控制,(就是在瀏覽器的右上角的三道槓)點選設定->顯示高階設定->內容設定->所有Cookie和網站資料->next->就會看到以下內容:
xshao.sinaapp.com3 個 Cookie
PHPSESSIDnextsaeut
名字: next
內容: 99_99.php
域: xshao.sinaapp.com
路徑: /game
傳送用途: 各種連線
指令碼可訪問: 是
建立時間: 2014年12月20日星期六 下午5:17:33
<!--end-->
<!-- 分析原始碼是黑客必須會的基礎,
你既然看到這句話了 就表示你可以進第二關了
第二關的地址是:page2.html
-->
這樣可以將第二關的地址直接填到位址列中,進入第二關。
第二關:第二關用火狐瀏覽器,或者是谷歌的瀏覽器,調出開發者工具或者是控制檯,然後就可以看到console的選項欄,把網頁中的程式碼複製到該選項欄下,去除前四個字母eval,點選回車,就可以看到解析出來的網頁的下一關的密碼
(function(p,a,c,k,e,d){e=function(c){return (c<a?'':e(parseInt(c/a)))+((c=c%a)>35? String.fromCharCode(c+29):c.toString(36))};if (!''.replace(/^/,String)){while(c--)d[e(c)]=k [c]||e(c);k=[function(e){return d [e]}];e=function(){return'\\w+'};c=1};while (c--)if(k[c])p=p.replace(new RegExp('\\b'+e (c)+'\\b','g'),k[c]);return p}('0.1',62,2,'3_| html'.split('|'),0,{}))
<!以上是該網頁中的程式碼去除前四個字母后的,點選回車,就可以看到下一關的網頁地址>
"3_.html"
第三關;<input type="button" name="btn" value="go">把其中的程式碼,type型別的值改為“submit”即可,點選回車,即可進入下一關。
第四關:<input name="author" id="x" value="xshao_net">把其中的id的值改為“1”,點選回車,即可進入第五關。
第五關:把這行程式碼 5LiL5LiA5YWz55qE5Zyw5Z2A5pivOjZfNi5waHA= 利用base64解密,可以線上解密,利用站長工具(http://tool.chinaz.com/Tools/Base64.aspx),然後會看到下一關的顯示:“下一關的地址是:6_6.php”由此,進入第六關。
第六關:進入第六關,下載顯示的圖片,然後用記事本的方式開啟,然後在一堆亂碼的結束,會發現下一關的路徑,至此(拓展了圖片掛木馬的有關方法)
第七關:利用站長工具:http://whois.chinaz.com/ 輸入:csdn.com 查詢到站長郵箱:[email protected]
第八關:在谷歌瀏覽器中可以直接利用自定義及控制,(就是在瀏覽器的右上角的三道槓)點選設定->顯示高階設定->內容設定->所有Cookie和網站資料->next->就會看到以下內容:
xshao.sinaapp.com3 個 Cookie
PHPSESSIDnextsaeut
名字: next
內容: 99_99.php
域: xshao.sinaapp.com
路徑: /game
傳送用途: 各種連線
指令碼可訪問: 是
建立時間: 2014年12月20日星期六 下午5:17:33
過期時間: 瀏覽會話結束時
第九關:其實就是考察人的理解能力,答案就是“什麼”。由此,你就完成了通關。