![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全实验室
文章平均质量分 66
hzx+++
这个作者很懒,什么都没留下…
展开
-
网络安全实验室-解密关1
因为题目说明无需登录,所以应该是点击忘记密码,输入admin没有什么提示,回去看题试试随便输入用户名-重置密码-出现重置密码成功并且地址栏改变发现有重要信息sukeysukey=e511edbe23a1bfc18c622f491da9d5b1&username=1将sukey的值拿去试试解密,发现是md5加密:https://pmd5.com/一串数字,不知道什么意思再次按照流程走一遍看看有不有漏掉的信息发现sukey变了而且变化相似,数字多半是时间戳:https://mip.wann原创 2022-07-14 14:26:46 · 1567 阅读 · 0 评论 -
网络安全实验室-上传关1-3
先上传一张jpg的图片发现。。。。。。所以应该是要bp改变文件格式先随便上传一个jpg文件(不需要一句话木马,普通的jpg就行),抓包将jpg改为phpforword或放包就行了F12-打开设置-禁用JavaScript 上传php文件也可以和第一题bp方法操作一模一样试了试前两题的方法,没用了F12查看上传按钮的点击事件将名字以 . 分割放在str数组里面再判断str[1]是不是jpg所以加一个在结尾加一个.php就行了str[0]是名字,str[1]jpg,str[2]ph原创 2022-07-12 17:05:50 · 1003 阅读 · 1 评论 -
网络安全实验室-脚本关1-15
发送到bp,抓包点击到这里找key发送到repeater后send随便提交数据发现没有用,抓包也没有找到所以2秒的提交手动计算肯定不行,借助Python脚本正则表达式匹配内容(包含空格):什么才是空的呢?:空的字符串、常量等(‘’,“”,null,none,NULL,None,void…)提交答案(小写即可):猜测是常量,null,一试果然就是注:本题运气,无技术参考价值进入靶场点击没反应F12查看源码找到js源码发现可疑代码Ctrl+s把网页保存到本地删除return false的原创 2022-07-09 22:00:11 · 2432 阅读 · 0 评论 -
网络安全实验室-基础1-12
进入过关地址后按F12复制数据使用凯撒加密加密网址:https://www.qqxiuzi.cn/bianma/kaisamima.php猜测flag格式是key is XXX,而从x后面开始计算第十三个字母为k,r也是第十三个字母为e,l第十三个字母为y,所以移位13位观察加密后的字符串,最后是一个=,猜测是base64加密base64的一些特征:1.密文中会出现“=”等号。2.有64个可见字符。3.代码中含有0xF、0x3F、0x3等符号复制字符串到base64的解密网站:https:原创 2022-07-08 23:17:14 · 1977 阅读 · 0 评论