![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
hackinglab.cn-题解
文章平均质量分 61
r00tnb
欢迎大家来我的个人博客https://r00tnb.github.io
展开
-
hackinglab.cn脚本关之一
题目:小明这次哭了,key又找不到了!!!key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!writeup:点击进去出现:_到这里找key__这是一个链接,再次点击:想找key,从哪里来回哪里去,我这里没有key!哼! 看来不在这,查看一下第一次网页的源代码: _到这里找key__原创 2016-12-17 15:49:10 · 1654 阅读 · 0 评论 -
hackinglab.cn 注入关之一
题目:Tips题目里有简单提示.writeup:第一关应该挺简单的。点击题目地址进去,显示的是一个简单的登陆界面,还有一个验证码。 查看一下源代码,发现有一个提示: <!-- Tips login as admin--> 也就是说登录名已经告诉你了。 开始填写表单,登录名就写admin,密码随便填,验证码输入正确,等待返回结果是登录失败!预料之中,在登录名...原创 2016-12-15 15:36:24 · 3780 阅读 · 0 评论 -
hackinglab.cn 注入关之二
题目:最简单的SQL注入。writeup:点击题目地址可以看到一句没什么用的话。一般提示应该在源代码中,果然: <!-- tips: id=1 在url后加?id=1连接后看结果,发现还是刚才那句话。改变id的数值试试,发现会有空白页的情况,在换成字符串试试(不要加引号)会有一个警告: Warning: mysql_fetch_row() expects pa...原创 2016-12-15 15:55:50 · 1623 阅读 · 0 评论 -
hackinglab.cn注入关之三
题目:小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!(flag是随机序列)writeup:点击题目地址进去,发现一段话。查看源代码,发现提示: <!-- tips: id=1 构造id参数的查询语句,各种试id的值,发现结果只有一句话和空白页两种情况。然后添加单引号发现返回空白页。 由于加单引号会出现空白页,没有报错,尝试宽字...原创 2016-12-15 22:11:57 · 1875 阅读 · 1 评论 -
hackinglab.cn注入关之六
题目:本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#writeup:题目上都说了是基于mysql报错的手工注入。进入题目后返回如下界面; username:adminstatus:ok 直接加单引号返回: Warning: mysql_fetch_row() expects ...原创 2016-12-15 22:56:14 · 1344 阅读 · 0 评论 -
hackinglab.cn脚本关之十
题目:Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666writeup:打开题目链接是一个输入验证码提交的题目,点击获取验证码手机验证码是:验证码发到手机上了,你看不到..是3位纯数字,开头不为0看来是要暴力破解了。。。破解之前要先知道表单的字段,查看源代码原创 2016-12-20 15:07:01 · 2219 阅读 · 0 评论 -
hackinglab.cn脚本关之九
题目:你的手机号码是13388886666,验证码将会以弹窗的形式给出writeup:点进去要输入验证码,点击获取验证码会弹出验证码。填完验证码提交后返回please login as 13388886667用新号码登陆,发现获取不到验证码手机验证码是:验证码发到别人手机上了,你看不到发到别人手机上了,那坑定是刚才那个,号码换过来获取验证码确实可以获得,填完验证码,再把原创 2016-12-20 14:02:14 · 627 阅读 · 0 评论 -
hackinglab.cn脚本关之五
题目:逗比的验证码,有没有难道不一样吗?writeup:点进去后是一个模拟登陆界面,用户名已经告诉,就是admin,提示登录密码4位第一位不为零。看来是要暴力破解了,可是有个验证码怎么办?查看源代码可以看到验证码是从http://vc.sinaapp.com/img.php网址加载的,只要第一次获取验证码,以后只要不在请求该网址申请验证码即可绕过,验证码就用第一次的下面用p原创 2016-12-17 17:14:35 · 1203 阅读 · 0 评论 -
hackinglab.cn脚本关之四
题目:提交说明:提交前14个字符即可过关writeup:点击进去后_点击之后怎么没反应呢?说好的弹窗呢?__是一个链接,点击后确实没啥反应。。可能源代码中有提示 function alert(a){ return false; }原创 2016-12-17 17:01:12 · 1886 阅读 · 0 评论 -
hackinglab.cn脚本关之二
题目:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?writeup:点进去一看,是要在两秒内计算一个式子:5462*1673+942*(5462+1673)=随便填一个数字,提交后必须在2秒钟内提交!想着数字应该不会固定,刷新了页面发现,数字果然变了,但是运算符原创 2016-12-17 15:56:57 · 1928 阅读 · 0 评论 -
hackinglab.cn脚本关之三
题目:Tips:这个题目真不是随便设置的。什么才是空的呢?通关地址:没有,请直接提交答案(小写即可)writeup:说实话,才开始看到确实有点蒙蔽,不过仔细一想挺简单的,就是null嘛,提交后回答正确!!原创 2016-12-17 16:52:14 · 1118 阅读 · 0 评论 -
hackinglab.cn 注入关之四
题目:小明经过学习,终于对SQL注入有了理解,她知道原来sql注入的发生根本原因还是数据和语句不能正确分离的原因,导致数据作为sql语句执行;但是是不是只要能够控制sql语句的一部分就能够来利用获取数据呢?小明经过思考知道,where条件可控的情况下,实在是太容易了,但是如果是在limit条件呢? writeup:写在前面:地址由于太长题目地址就用url代替。点击题目进去, ...原创 2016-12-15 14:29:15 · 1674 阅读 · 0 评论