网络安全实验室基础关答题总结

题目一:key在哪里?
在这里插入图片描述
查看源码:
在这里插入图片描述
题目二:再加密一次你就得到key啦~
在这里插入图片描述
百度一下,这种加密方式是ROT-13,那么去解密网站
在这里插入图片描述
题目三:猜猜这是经过了多少次加密?
在这里插入图片描述
应该是BASE64,去解密网站还原。
在这里插入图片描述
大概解密20次
题目四:据说MD5加密很安全,真的是么?
在这里插入图片描述
根据题目,MD5,在线解密
在这里插入图片描述
题目五;种族歧视
在这里插入图片描述
打开页面,最初想法是F12在控制台改掉,但是发现不行,那么抓包试试。
在这里插入图片描述
该换语言为en-US,并将q=0.9
在这里插入图片描述
题目六:HAHA浏览器
在这里插入图片描述
还是,抓包
在这里插入图片描述
正常是火狐Mozilla,要求我们用HAHA浏览器,修改User-Agent:
在这里插入图片描述
题目七:key究竟在哪里呢?
在这里插入图片描述
继续抓包
在这里插入图片描述
或者F12查看网络
在这里插入图片描述
也可以看到
题目八:key又找不到了
在这里插入图片描述
发现可以点击
在这里插入图片描述
但是却不是
那么猜想在页面跳转的时候发生了一些神奇的事情,抓包分析:
在这里插入图片描述
发现有意思的东西./search_key/php去访问
在这里插入图片描述
又发现key线索,访问key_is_here_now.php
在这里插入图片描述
题目九:冒充登陆用户
在这里插入图片描述
提示要登陆,但是却没有登录框,抓包看看
在这里插入图片描述
看到一个Login=0,修改成1,再放包。
在这里插入图片描述
题目十:比较数字大小
在这里插入图片描述
随便输入数字,发现只能输入三位数。F12查看器
在这里插入图片描述
发现一个maxlength,修改成9999,再输入
在这里插入图片描述
题目十一:本地的诱惑
在这里插入图片描述
必须本地访问,本地是哪里?看源码:
在这里插入图片描述
emmmmm,凑巧了,说一下思路吧,抓包,修改X-Forwarded-For: 127.0.0.1
题目十二:就不让你访问
在这里插入图片描述既然他说在admin页面,抓包
在这里插入图片描述
访问robots.txt
在这里插入图片描述
他说在login.php,继续访问
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值