hackinglab 基础关 writeup

地址:http://hackinglab.cn/

基础关

  1. key在哪里?
    很简单,点击过关地址,在新打开的网页中查看网页源代码就能在 HTML 注释中发现 key
    485471-20160619095345093-775560106.png

  2. 再加密一次你就得到key啦~
    明文加密一次得到密文,密文再加密一次得到明文,这样的加密方式是“ROT13”,将“xrlvf23xfqwsxsqf”在加密一次得到keyis23ksdjfkfds

  3. 猜猜这是经过了多少次加密?
    给了个很长的字符串,看到结尾是等号,猜测是 Base64 加密,试了试解密一次没有出错,然后写程序循环解密就行,直到不能再用 Base64 解密就输出
    #!/usr/bin/env python3
    # Author: renzongxian
    import base64

    s = '$给出的字符串'
    s = s.encode('utf-8')
    count = 0
    try:
        while True:
            s = base64.decodestring(s)
            count += 1
    except Exception:
        print("密文加密了%d次,解密后结果为:\n\n%s" % (count, s))

运行后结果是
485471-20160626162042906-1127833243.png

  1. 据说MD5加密很安全,真的是么?
    md5 加密,直接扔到http://cmd5.org/里解密,结果是bighp

  2. 种族歧视
    直接访问出现“only for Foreigner”,使用 Firefox 的 Tamper Data 拦截请求
    485471-20160626163154250-1570684474.png
    Accept-Language 字段很可能就是用来限制访问的,把里面的“zh-CN,”删除,提交请求,得到key is: *(TU687jksf6&*

  3. HAHA浏览器
    直接访问提示“只允许使用HAHA浏览器,请下载HAHA浏览器访问!”,看来是限制了 User-Agent 字段,使用 Tamper Data 拦截请求
    485471-20160626163800750-1804337048.png
    将上图中的“Firefox/46.0”替换为“HAHA”,提交请求,得到恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi

  4. key究竟在哪里呢?
    跟第1题类似,只不过这次 key 不是藏在注释里,而是藏在 Response Headers 里,使用浏览器的开发者工具可以抓到
    485471-20160626164446985-729441867.png

  5. key又找不到了
    使用 Burp Suite 代理请求,发现有两个 Response,其中一个就含有 key 的地址
    485471-20160626172534828-342482419.png
    拼接 URL 访问得到key: ohHTTP302dd

  6. 冒充登陆用户
    要求登陆,应该跟 Cookie 有关,使用 Burp Suite 拦截请求
    485471-20160626173130719-1045331759.png
    发现 Cookie 的内容为“Login=0”,改为 1 后提交,即可得到key is: yescookieedit7823789KJ

  7. 比较数字大小
    要输入一个大数字,但是却限制了数字最大长度为3
    485471-20160626173420828-1043890029.png
    那么使用 Burp Suite 拦截请求,直接修改 POST 数据为一个大数字再提交就可以了,得到key is 768HKyu678567&*&K

  8. 本地的诱惑
    应该是对请求头的 X-Forwarded-For 做了限制,因此拦截请求后在请求头添加该字段即可
    485471-20160626174530438-119851639.png
    但是貌似现在不能这么做了,见下图
    485471-20160626174631891-746573511.png
    网页源码给出了 key,以及题目不能做的原因。

  9. 就不让你访问
    访问通关地址得到“I am index.php , I am not the admin page ,key is in admin page.”,尝试用“admin.php”、“manage.php”访问,结果 404,试了试“robots.txt”得到以下结果
    485471-20160626180435922-513937995.png
    在原来 URL 路径上拼接“9fb97531fe95594603aff7e794ab2f5f”,访问得到“you find me,but I am not the login page. keep search.”在上面 URL 的基础上拼接“login.php”访问得到right! key is UIJ%%IOOqweqwsdf

转载于:https://www.cnblogs.com/renzongxian/p/5618087.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值