[hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup

在线工具:https://www.qqxiuzi.cn/daohang.htm

基础关 1 key在哪里?
知识点:F12查看源代码
步骤:F12
在这里插入图片描述

基础关 2 再加密一次你就得到key啦~

知识点:ROT13
步骤:

基础关 3 猜猜这是经过了多少次加密?
关键字:base64
步骤:脚本

import base64

s = '加密字段'
s = s.encode('utf-8')
count = 0
try:
    while True:
        s = base64.decodestring(s)
        count += 1
except Exception:
    print("密文加密了%d次,解密后结果为:\n\n%s" % (count, s))

在这里插入图片描述

基础关 4. 据说MD5加密很安全,真的是么?
步骤:md5 加密,直接扔到http://cmd5.org/里解密,结果是bighp

基础关5 key在哪里
知识点:burp
步骤:
burp 抓包 右键 repeater 修改Accept-Language字段
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

基础关 6 HAHA浏览器

步骤:
在这里插入图片描述

基础关 7 key究竟在哪里?
知识点:response burp
步骤:
在这里插入图片描述

基础关 8key又找不到了
关键字:response burp

步骤:
在这里插入图片描述

基础关 9
关键字: response burp login
知识点:
步骤:
在这里插入图片描述

基础关 10 比较数字大小
关键字:
步骤:
在这里插入图片描述
在这里插入图片描述

基础关 11 本地的诱惑
关键字: X-Forwarded-For:127.0.0.1

步骤:
在这里插入图片描述

基础关 12 就不让你访问
关键字:
知识点:
步骤:
尝试用“admin.php”、“manage.php”访问,结果 404,试了试“robots.txt”得到以下结果
在这里插入图片描述
在原来 URL 路径上拼接“9fb97531fe95594603aff7e794ab2f5f”,访问得到“you find me,but I am not the login page. keep search.”在上面 URL 的基础上拼接“login.php”访问得到right! key is UIJ%%IOOqweqwsdf在这里插入图片描述
在这里插入图片描述

总结:主要技能点:查看源代码、注意网页注释、加密编码方式、HTTP请求响应头、抓包工具使用、robots.txt文件利用等

参考文章:http://www.atomsec.org/%E6%B8%B8%E6%88%8F/hackinglab%E5%9F%BA%E7%A1%80%E5%85%B3%E8%BF%87%E5%85%B3%E6%94%BB%E7%95%A5/
参考文章:https://www.cnblogs.com/renzongxian/p/5618087.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值