hackinglab基础关WP

1、key在哪里?

直接查看源代码即可

2、再加密一次你就得到key啦~

直接看像凯撒密码,但是有数字,那就是rot13咯~

http://www.mxcz.net/tools/rot13.aspx

试试就可以了:

3、猜猜这是经过了多少次加密?

看密文,根据经验就是base64加密,直接在线解密:

https://base64.supfree.net/

我数了下有20次,你呢?

4、据说MD5加密很安全,真的是么?

说md5则直接解:

https://www.cmd5.com/

5、种族歧视

既然只允许外国人访问,那咱就是外国人:
直接上bp抓包修改:
在这里插入图片描述
OK~

6、HAHA浏览器

与第五题一样:抓包修改即可:
在这里插入图片描述

7、key究竟在哪里呢?(加强版)

啥也不知道的时候就抓包,不是请求头就是响应头:
在这里插入图片描述
打码了,自己实践哦~

8、key又找不到了

和上边一样,找不到就抓包:

在这里插入图片描述

走一个数据包就出来了~
(打码了哦,自己动手实践吧)

9、冒充登陆用户

啥都不知道就抓:

在这里插入图片描述
看到这个,直接改,一般情况就是0为否,1为是,则改为1
成功~

10、比较数字大小

在这里插入图片描述
这里我们发现只能输三位数,在输入框里做了限制,这种情况直接F12,修改即可:
在这里插入图片描述
直接改为300,就可以了

11、本地的诱惑

这个题目本意应该是修改数据包中的referer值:

但是

在这里插入图片描述
没有,并且添加了也没用。。。。。
所以只能就邮件查看源码了:

key值在注释里边~

12、就不让你访问

这个是找后台的,这里注意一点,每个网站都会有robots.txt这个文件,只不过有的网站删除了而已,具体想了解的点这里
直接试试有没有:
在这里插入图片描述
这里是有的,里边有个文件夹和一个网址,网址打不开,所以不对,那就是另一个文件夹啦,进去看看:
在这里插入图片描述
看内容:你发现了我,但我不是登录界面,继续找吧~(注意这个keep)
那说明就在这个界面了,提示信息说的是login而不是admin或者managerment等其他常用的后台,所以直接在这个目录下login.php:
在这里插入图片描述
完美~

所有都解完啦,这些题目都是很简单的,但是涵盖了很多内容和细节,可以锻炼我们的渗透思维和耐心,多多练习吧~

·
·
·
·
·
·

<小白初试>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值