目录
靶场地址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
基础关
1 key在哪里?
直接查看源码
在源码的注释里
jflsjklejflkdsjfklds
2 再加密一次你就得到key啦~
凯撒密码
23ksdjfkfds
3 猜猜这是经过了多少次加密?
一直base64解密
得到jkljdkl232jkljkdl2389
但是我觉得可以写一个脚本跑
。。。等我补上
4 据说MD5加密很安全,真的是么?
直接md5解密
bighp
5 种族歧视
去源码、F12里找了一圈 没什么线索
bp抓个包
发现语言,因为这个网站只能让外国人进,所以把语言换成en-US
go一下
*(TU687jksf6&*
6 HAHA浏览器
bp抓包
修改Firefox为HAHA
Go
meiyouHAHAliulanqi
7 key究竟在哪里呢?
点进去看
bp抓包
没看到什么线索
直接go一下
就出来了
kjh%#$#%FDjjj
8 key又找不到了
点进去
是一个链接
点进去提示不在这
查看源码
发现./search_key.php
访问的时候发现还是跳到index_no_key.php
感觉是重定向了
bp抓包一下search_key.php
发现果然是重定向
同时发现了./key_is_here_now_.php
访问一下
补充:
对于302重定向可以通过curl指令来完成
因为curl默认是不跟随重定向的
9 冒充登陆用户
bp抓包
发现了Cookie: Login=0
我们让Login=1
Go一下
yescookieedit7823789KJ
10 比较数字大小
发现 它有字数限制
最大只能输入三位数
在检查里面修改
输入超大的数字99999999999
768HKyu678567&*&K
11 本地的诱惑
看题目 应该是修改头
bp抓包
修改referer为:127.0.0.1
go一下
^&*(UIHKJjkadshf
12 就不让你访问
点进去发现提示
扫一下后台
发现robots.txt
访问
发现不允许访问 Disallow: /9fb97531fe95594603aff7e794ab2f5f/
访问一下
发现提示
那就再加一个login.php
/9fb97531fe95594603aff7e794ab2f5f/login.php
UIJ%%IOOqweqwsdf