网络安全实验室-基础关-详解

目录

1 key在哪里?

2 再加密一次你就得到key啦~

3 猜猜这是经过了多少次加密?

4 据说MD5加密很安全,真的是么?

5 种族歧视

6 HAHA浏览器

7 key究竟在哪里呢?

8 key又找不到了

9 冒充登陆用户

10 比较数字大小

11 本地的诱惑

12 就不让你访问

靶场地址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

基础关

1 key在哪里?

直接查看源码

在源码的注释里

jflsjklejflkdsjfklds

2 再加密一次你就得到key啦~

凯撒密码

23ksdjfkfds

3 猜猜这是经过了多少次加密?

一直base64解密

得到jkljdkl232jkljkdl2389

但是我觉得可以写一个脚本跑

。。。等我补上

4 据说MD5加密很安全,真的是么?

直接md5解密

bighp

5 种族歧视

去源码、F12里找了一圈 没什么线索

bp抓个包

发现语言,因为这个网站只能让外国人进,所以把语言换成en-US

go一下

*(TU687jksf6&*

6 HAHA浏览器

bp抓包

修改Firefox为HAHA

Go

meiyouHAHAliulanqi

7 key究竟在哪里呢?

点进去看

bp抓包

没看到什么线索

直接go一下

就出来了

kjh%#$#%FDjjj

8 key又找不到了

点进去

是一个链接

点进去提示不在这

查看源码

发现./search_key.php

访问的时候发现还是跳到index_no_key.php

感觉是重定向了

bp抓包一下search_key.php

发现果然是重定向

同时发现了./key_is_here_now_.php

访问一下

补充:

对于302重定向可以通过curl指令来完成

因为curl默认是不跟随重定向的

9 冒充登陆用户

bp抓包

发现了Cookie: Login=0

我们让Login=1

Go一下

yescookieedit7823789KJ

10 比较数字大小

发现 它有字数限制

最大只能输入三位数

在检查里面修改

输入超大的数字99999999999

768HKyu678567&*&K

11 本地的诱惑

看题目 应该是修改头

bp抓包

修改referer为:127.0.0.1

go一下

^&*(UIHKJjkadshf

12 就不让你访问

点进去发现提示

扫一下后台

发现robots.txt

访问

发现不允许访问 Disallow: /9fb97531fe95594603aff7e794ab2f5f/

访问一下

发现提示

那就再加一个login.php

/9fb97531fe95594603aff7e794ab2f5f/login.php

UIJ%%IOOqweqwsdf

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值