网络安全实验室--基础关


title: 网络安全实验室–基础关

关注我的博客,访问更多内容!

基础关题目地址
刚入web坑,菜鸟一枚,如有错误,欢迎在评论中指出。

1.key在哪里?

(过关地址)
解:右击查看网页源代码,得到flag。
key is jflsjklejflkdsjfklds

2.再加密一次你就得到key啦~

加密之后的数据为xrlvf23xfqwsxsqf
解:根据提示再加密一次得到key,这是rot13加密的特点,我们再用rot13加密一次,得到flag。
keyis23ksdjfkfds

3.猜猜这是经过了多少次加密?

加密后的字符串为:Vm0wd2QyUXlVWGxWV0d4V1YwZDRWAxV2JETlhh……(中间省略n行)UVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=
解:根据加密结果的最后是“=”,这是base64加密的标志,我们通过base64不断解密20次,得到flag。
key is jkljdkl232jkljkdl2389

4.据说MD5加密很安全,真的是么?

密文:e0960851294d7b2253978ba858e24633
解:直接将密文通过md5在线解密,得到flag。
bighp

5.种族歧视

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
过关地址
解:访问页面显示only for Foreigner,bp抓包看看,把抓到的包发送到repeater,根据提示把accept-language后的中文支持删掉,果然得到flag。
修改accept-language,得到flag
key is: (TU687jksf6&

6.HAHA浏览器

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
过关地址
解:访问网页提示要安装HAHA浏览器,想到修改user-agent,bp抓包,将包发送到repeater,将user-agent后的浏览器名称改为HAHA,得到flag。
修改user-agent
key is: meiyouHAHAliulanqi

7.key究竟在哪里呢?

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
过关地址
解:访问页面没有得到想要的信息,bp抓包,在response栏里得到flag。
发现key
Key: kjh%#$#%FDjjj

8.key又找不到了

小明这次可真找不到key去哪里了,你能帮他找到key吗?
过关地址
解:访问页面无有用信息,bp抓包,在一个页面的response栏里发现有用信息。
发现绿色的提示信息
根据提示访问./key_is_here_now_.php页面,得到flag。
key: ohHTTP302dd

9.冒充登陆用户

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
过关地址
解:根据提示应想到修改与登陆有关的值,bp抓包,发送到repeater,将Cookie的Login设为1得到key。
修改Cookie的Login值
key is: yescookieedit7823789KJ

10.比较数字大小

只要比服务器上的数字大就可以了!
过关地址
解:访问页面,尝试输入,发现只能输入3位数,打开web控制台,点击HackBar插件(需要先在FireFox浏览器上下载该插件),先点击Load URL,再勾选Post data,然后修改v=10000,点击Execute,得到flag。
post传参
key is 768HKyu678567&*&K

11.本地的诱惑

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
过关地址
解:根据提示应想到修改ip地址为本地,想到X-Forwarded-For,bp抓包,发送到repeater,添加X-Forwarded-For:127.0.0.1,得到flag。
添加X-Forwarded-For
key is ^&(UIHKJjkadshf*

12.就不让你访问

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
过关地址
解:访问页面,提示key在admin页面,访问admin.php,是个错误页面,bp抓包,没抓到有用信息,试一下后台扫描(我用的是工具是御剑后台扫面),发现robots.txt。
后台扫描
打开发现有用信息(Disallow: /9fb97531fe95594603aff7e794ab2f5f/),Disallow为不让搜索引擎收录,所以扫描工具没有扫描到,但用户可以访问,打开http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/,提示在login page,访问./login.php,得到flag。
key is UIJ%%IOOqweqwsdf

欢迎一起讨论!

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值