您的位置:首页 > 编程语言 > Python开发

有趣的安全游戏--哈密顿行动(二)不该存在的配置文件

2017-09-11 14:21 791 查看
查看第二题,还有个提示



猜测这题如提示描述一般就是构造HTTP报文,获取到sm.dat文件,然后查看cuteftp软件和这个文件的关系。

访问页面提示需要特定的浏览器、系统以及渠道,抓个包看看



红框内的就是需要构造的信息,用python实现一个:

# -*- coding: cp936 -*-
import urllib2,sys

url = "http://game6.iok.la/Other/Level_2.asp"
sendHeaders = {"Host":"game6.iok.la","User-Agent":"Matrix Browser 3.0 (Matrix OS 2.0)",\
"Accept":"text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8",\
"Connection":"keep-alive","Referer":"http://28.41.33.113:9527/level_2_enter.asp"}

req = urllib2.Request(url,headers=sendHeaders)
r = urllib2.urlopen(req)

html = r.read()        #返回网页内容
receive_header = r.info()     #返回的报头信息

print receive_header

fp = open("t.html","wb");
fp.write(html)
fp.close()


查看获取的数据,找到关键



构造链接(http://game6.iok.la/Other/Level_2_SM.rar)下载到文件,文件解压得到sm.dat,下载安装一个cuteftp,查看对比发现里面保存的是创建站点的相关信息,用户名和密码都在里面,题目需要获取到密码。

本来自己刚开始在一个一个试,猜测密码的加密方式,后来嫌麻烦直接搜了一下得到解密过程

http://blog.sina.com.cn/s/blog_c818ed380101cqgy.html

写了个简单的解密脚本,没有加特殊符号的

import sys,os

password = [0xA6, 0xFA, 0xA0, 0xFE, 0xA4, 0xF1, 0xAA, 0xFD, 0xA6, 0xF9, 0xA5, 0xF8, 0xAB, 0xF0, 0xB0, 0xFC, 0xBB, 0xF0]

numberTab = [0xF8,0xF9, 0xFA, 0xFB, 0xFC, 0xFD, 0xFE, 0xFF, 0xF0, 0xF1]
litwTab = [0xA9, 0xAA, 0xAB, 0xAC, 0xAD, 0xAE, 0xAF, 0xA0, 0xA1, 0xA2, 0xA3, 0xA4, 0xA5, 0xA6, 0xA7, 0xB8, 0xB9, 0xBA, 0xBB, 0xBC, 0xBD, 0xBE, 0xBF, 0xB0, 0xB1, 0xB2]
bigwTab = [0x89, 0x8A, 0x8B, 0x8C, 0x8D, 0x8E, 0x8F, 0x80, 0x81, 0x82, 0x83, 0x84, 0x85, 0x86, 0x87, 0x98, 0x99, 0x9A, 0x9B, 0x9C, 0x9D, 0x9E, 0x9F, 0x90, 0x91, 0x92]

result = ""
for i in password:
for j in range(0,len(numberTab)):
if i == numberTab[j]:
result += str(j)

for j in range(0,len(litwTab)):
if i == litwTab[j]:
result += chr(j+0x61)

for j in range(0,len(bigwTab)):
if i == bigwTab[j]:
result += chr(j+0x41)

print result


提交通过~
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  python url 游戏 安全 ftp