网络安全实验室—基础关

- key在哪里? 分值: 100 过关地址

点击过关地址出现此图
右键查看源代码在这里插入图片描述
key is jflsjklejflkdsjfklds

- 再加密一次你就得到key啦~ 分值: 150 加密之后的数据为xrlvf23xfqwsxsqf

根据题意,“再加密一次”判断是ROT-13
ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密
使用在线解密工具
http://www.rot13.de/在这里插入图片描述
把数据复制过去,点击下方的按钮在这里插入图片描述
得到:keyis23ksdjfkfds

猜猜这是经过了多少次加密? 分值: 200 加密后的字符串为:

(太长了省略······)

在这里插入图片描述
因为后面有“=”初次判断为base64
BASE64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。
base64,base32,base16的区别:
base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;
base32中只有大写字母(A-Z)和数字234567
base16中包含了数字(0-9)和大写字母(A~F)
根据加密后的字符串所以只能是base64
使用base64在线解密工具
http://tool.oschina.net/encrypt?type=3
把加密后的字符串复制黏贴上去,进行解密
在这里插入图片描述
在这里插入图片描述
点击 BASE64编码,发现没有出来没发现key.
再次解密!!!!复制左面的面的编码粘贴至右面再次解码!!!一直复制粘贴出来key为止
进行了20次的复制黏贴,终于得到了!
在这里插入图片描述
key is jkljdkl232jkljkdl2389

  • 这是第二种方式,用python写脚本
#base64模块,专门用作base64编码解码的。
import base64
# 加密解密函数
def encrypt_decrypt(string):
    #首先,Base64生成的编码都是ascii字符。其次,python3中字符都为unicode编码,而b64encode函数的参数为byte类型,所以必须先转码。
    #将字符串转换成bytes 编码格式utf-8
    #编码可以将抽象字符以二进制数据的形式表示,有很多编码方法,如utf-8、gbk等,可以使用encode()函数对字符串进行编码,转换成二进制字节数据,也可用decode()函数将字节解码成字符串;用decode()函数解码,可不要用指定编码格式;
    #m查看循环次数
    m = 0
    #把string通过encode()进行转换
    bytesString = string.encode(encoding='utf-8')
#使用了try···except···finally····捕获异常
    try:
        while True:
            m += 1
            decodeStr = base64.b64decode(bytesString)
            #赋值
            bytesString = decodeStr
    #发生异常则输出这个
    except Exception:
        #decode()方法以encoding指定的编码格式解码字符串,默认编码为字符串编码
        print('base64解码后的字符串:', decodeStr.decode())
    #无论try是否异常,finally总会执行
    finally:
        print(m)

#程序的入口main ,作用:防止在被其他文件导入时显示多余的程序主体部分。
if __name__ == '__main__':
    #测试数据
    encrypt_decrypt('字符串')

- 据说MD5加密很安全,真的是么? 分值: 200 e0960851294d7b2253978ba858e24633

根据题意,MD5加密
使用md5在线解密
https://cmd5.org/在这里插入图片描述
得到结果在这里插入图片描述
key is bighp

- 种族歧视 分值: 300 小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟! 通关地址

进入通关地址在这里插入图片描述
嗯,一无所获,让我们打开小工具:burpsuite
BurpSuite:Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
burp下载及安装方法见注册机使用方法
因为burp需要配置java环境
java环境配置
我们用直接配置好的
在这里插入图片描述
现在给浏览器配置,我用的是chrome
打开设置在这里插入图片描述
打开代理设置在这里插入图片描述
点击局域网设置在这里插入图片描述
打开代理服务器在这里插入图片描述
地址与端口需要自己配置的
回到浏览器,然后点击通关地址
在这里插入图片描述
发现进不去,那就对啦!
打开burp在这里插入图片描述
发现被拦截了,寻找有用的信息在这里插入图片描述
发现语言,因为这个网站只能让外国人进,所以把语言换成en-US在这里插入图片描述
点击forward让这个网页通过在这里插入图片描述
key is: (TU687jksf6&

- HAHA浏览器 分值: 200 据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢? 通关地址

点击通关地址在这里插入图片描述
让我下HAHA浏览器,抱歉我就!!!不!!下!!
点击通关地址,打开burp在这里插入图片描述
发现有浏览器信息,那我们把浏览器改成HAHA在这里插入图片描述
然后forward通过,回到浏览器在这里插入图片描述
key is: meiyouHAHAliulanqi

- key究竟在哪里呢? 分值: 200 上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢? 通关地址

点击通关地址,打开burp,
在这里插入图片描述
没发现任何信息,ctrl+R然后点击repeater在这里插入图片描述
再go一下在这里插入图片描述
看看有什么重要信息·········结果我发现在这里插入图片描述
什么鬼···········直接得出答案
Key: kjh%#$#%FDjjj

  • key又找不到了 分值: 350 小明这次可真找不到key去哪里了,你能帮他找到key吗? 通关地址

    小明天天遇到麻烦·······
    继续点击通关地址,看burp有什么信息没在这里插入图片描述
    没发现什么信息,ctrl+R,再点击repeater在这里插入图片描述
    让我们去这里找key,那我们进去看看吧,点击forward允许通过在这里插入图片描述
    看到了这个,继续用burp看有用信息在这里插入图片描述
    ctrl+R,再点击repeater,再go一下在这里插入图片描述
    发现让我们去在这里./key_is_here_now_.php这里在这里插入图片描述
    进去看看在这里插入图片描述
    key is not here!

  • 冒充登陆用户 分值: 200 小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗? 通关地址

继续用burp查看信息在这里插入图片描述
在这里插入图片描述
必须登录!!看看有啥信息看到了Cookie: Login=0
我们让它等于1
在这里插入图片描述
key is: yescookieedit7823789KJ

  • 比较数字大小 分值: 100 只要比服务器上的数字大就可以了! 通关地址

用burp查看信息在这里插入图片描述
在这里插入图片描述
没发现有用的信息,我们通过一下forward
在这里插入图片描述
填数字,那就填大的999,提交
在这里插入图片描述
太小了,那就多填几个9,再go一下在这里插入图片描述
key is 768HKyu678567&*&K

  • 本地的诱惑 分值: 200 小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)? 通关地址

打开burp在这里插入图片描述
在这里插入图片描述
莫名其妙出来了···········
key is ^&*(UIHKJjkadshf

- 就不让你访问 分值: 150 小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs! 通关地址

先看看burp在这里插入图片描述
给我们提示I am index.php , I am not the admin page ,key is in admin page.
我是index.php,我不是管理页面,密钥在管理页面中。那我们就去管理页面。
会用到,Robots 协议(也称为爬虫协议、机器人协议等)的全称是 “网络爬虫排除标准”(Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。
在这里插入图片描述
disallow就是爬虫不能搜索的
所以在网页后加入disallow:/9fb97531fe95594603aff7e794ab2f5f/
在这里插入图片描述
you find me,but I am not the login page. keep search.
你找到我了,但我不是登录页面。继续搜索。
那继续去登录页面
login.php
在这里插入图片描述
key is UIJ%%IOOqweqwsdf
ok!

  • 13
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值