第一关 key又又找不到了
打开源码发现有一个
search_key.php点进去即可找到
第二关 快速口算
看起来就很难 很长的算式两秒答 应该要写脚本
使用python写
先将算式爬下来 具体如下
调用了request 和xpath
在爬虫中xpath很好用 火狐有插件xpath finder可以直接看见xpath路径
不过我爬出来的结果是一串字符编码
加上转码
但是结果一直输出错误怀疑是没有登陆 尝试使用cookie登录
发现问题出在设置paylod上 应该是字符串 修改得到答案
第三关 这个题目是空的
并没有地址链接 提示是小写即可 猜测null 结果对了
第四关 怎么就是不弹出key呢?
右键查看源码 发现是方法a被重载了
将源码复制下来 粘贴到txt文档中
将重载的方法删除
修改弹窗方法为前14 字符 alert('key is first 14 chars' + '\n'+d.substr(0,14));
修改后缀为html
打开 点击链接发现 出现弹窗
ps:我之前一直把 chars 当成 key一部分 一直报错 所以才修改了 弹窗方法 ,key值 没有chars是从其后面开始计算
第五关 逗比验证码第一期
直接抓包 用burp的inturder直接暴力破解
发现密码
得到key
第六关 逗比验证码第二期
还是抓包 发现再次发送 显示code erro
然后直接把验证码删掉 结果就成功了 还是直接用inturder暴力破解
得到密码 得到key
第七关 逗比验证码第三期
和第六关通关步骤一样 我也不知道有什么区别
第八关 微笑一下就能过关了
审计源码
说实话 没怎么学过 php 有点吃力
isset在php中用来判断变量是否声明,该函数返回布尔类型的值,即true/false。
preg_match定义和用法 preg_match() 函数用于进行正则表达式匹配,成功返回 1 ,否则返回 0 。
file_exists定义和用法 file_exists() 函数检查文件或目录是否存在。 如果指定的文件或目录存在则返回 true,否则返回 false。
没找到合适的办法 暂时先搁置一下
第九关 逗比的手机验证码
得到验证码后直接把手机号修改为目标手机号即可得到key
第十关 基情燃烧的岁月
根据提示用burp抓包 将验证码进行暴力破解
输入得到前任手机号
用前任手机号接受验证码
得到key
第十一关 验证码识别
在网上找了一个叫做 Pkav HTTP Fuzzer 的工具 下载地址不知道安不安全就暂时不挂了
还是用burp抓包 将具体包内容导入Pkav HTTP Fuzzer
对手机验证码进行标记,对验证码添加验证码标记
添加验证码地址,进行相关设置
启动 抓到key
第十二关 XSS基础关
看题目写的基础 直接<script>alert('11')</script>
发现喊你使用 alert(HackingLab)
修改即可
第十三关 XSS基础2:简单绕过
查看js源码 发现
直接百度出绕过办法
<img src=@ οnerrοr=alert(HackingLab)>
即可得到key
第十四关 XSS基础3:检测与构造
后面的暂时写不来 就先这样把 技术高一点再回来继续写