网络安全实验室基础关1~12

第一题 key在哪里

点击右键,查看源代码

第二题 再加密一次你就得到key啦

“再加密一次”,判断是ROT-13,因为它是它本身的逆反,利用在线工具解密,得到key

第三题 猜猜这是经过了多少次加密

由末尾的“=”可以初次判断为base64,因为base64的尾部填充用的是“=”,以四个字符为一块,不足的用“="填满

,利用base64在线工具解密,发现解密出来的不是key,再看题目“多少次”,看来不止一次,所以继续解密,最后在解密了20次后终于得到了key

第四题、据说MD5加密很安全,真的是吗?

根据题意,用MD5解密,得到结果。

第五题、种族歧视

进入通关地址

打开Burp Suite,先配置浏览器,我用的是火狐,打开选项,选择高级——网络——连接——设置

选择手动代理配置

回到浏览器,进入通关地址,打开Burp Suite,发现被拦截。我们看到Accept-Language里面是zh-CN,zh;因为这个网站只能让外国人进,所以把它改成en-US

点击forward,得到key

第六题 HAHA浏览器

点击通关地址

让我们下载HAHA浏览器,那我们换种方法,点击通关地址,打开Burp

可以看到浏览器是Firefox,把它改为HAHA

点击forward,返回浏览器,得到key

第七题 key究竟在哪里

打开通关地址

打开Burp

没发现有用的信息,试试重放,点击repeater,Go一下

再Go一下

直接得到key

第八题 key又找不到了

进入通关地址 

打开Burp,点击repeater,Go一下

根据提示到index_no_key.php找key

再打开Burp,Repeater 

再根据提示到key_is_here_now_.php,找到key

第九题冒充登陆用户

进入通关地址,打开Burp

只有登录才能得到key,发现Login=0,把它改为1,forward,得到key

第十题比较数字大小

进入通关地址,填写999发现太小了

 打开Burp拦截包,999太小了,那我们就多写几个9,例如9999,点击forward

得到key

第十一题本地的诱惑

老规矩,打开Burp,Repeater

发现直接出现了key

第十二题就不让你访问

打开Burp,Repeater

提示key在admin.page,那我们就去admin页面。会用到Robots协议(可以告诉搜索引擎哪些页面可以抓取,哪些页面不可以抓取)

disallow(不允许)就是爬虫不能搜索的,在网页后面加上disallow后面的

“你找到我了,但我不是登录页面”,那我们就去登录页面login.php

得到key

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值