网络安全实验室 脚本关 解析

第一关 key又又找不到了

打开源码发现有一个

search_key.php点进去即可找到

第二关 快速口算

看起来就很难   很长的算式两秒答  应该要写脚本

使用python写

先将算式爬下来 具体如下

 调用了request 和xpath

在爬虫中xpath很好用  火狐有插件xpath finder可以直接看见xpath路径

不过我爬出来的结果是一串字符编码 

加上转码 

但是结果一直输出错误怀疑是没有登陆  尝试使用cookie登录  

发现问题出在设置paylod上 应该是字符串 修改得到答案

第三关  这个题目是空的 

并没有地址链接   提示是小写即可  猜测null   结果对了

第四关 怎么就是不弹出key呢?

右键查看源码  发现是方法a被重载了

将源码复制下来  粘贴到txt文档中

将重载的方法删除

修改弹窗方法为前14 字符  alert('key is first 14 chars' + '\n'+d.substr(0,14));

修改后缀为html

打开  点击链接发现  出现弹窗

ps:我之前一直把 chars 当成 key一部分 一直报错  所以才修改了  弹窗方法 ,key值 没有chars是从其后面开始计算

第五关 逗比验证码第一期

直接抓包  用burp的inturder直接暴力破解 

发现密码

得到key

第六关 逗比验证码第二期

还是抓包 发现再次发送 显示code erro 

然后直接把验证码删掉  结果就成功了  还是直接用inturder暴力破解

得到密码 得到key

第七关 逗比验证码第三期

和第六关通关步骤一样  我也不知道有什么区别 

第八关 微笑一下就能过关了

审计源码

说实话  没怎么学过 php 有点吃力

isset在php中用来判断变量是否声明,该函数返回布尔类型的值,即true/false。

preg_match定义和用法 preg_match() 函数用于进行正则表达式匹配,成功返回 1 ,否则返回 0 。

file_exists定义和用法 file_exists() 函数检查文件或目录是否存在。 如果指定的文件或目录存在则返回 true,否则返回 false。

没找到合适的办法  暂时先搁置一下

第九关 逗比的手机验证码

得到验证码后直接把手机号修改为目标手机号即可得到key

第十关 基情燃烧的岁月

根据提示用burp抓包  将验证码进行暴力破解  

输入得到前任手机号

 用前任手机号接受验证码

得到key

第十一关 验证码识别 

在网上找了一个叫做 Pkav HTTP Fuzzer 的工具  下载地址不知道安不安全就暂时不挂了

还是用burp抓包 将具体包内容导入Pkav HTTP Fuzzer

对手机验证码进行标记,对验证码添加验证码标记

添加验证码地址,进行相关设置

启动  抓到key

第十二关 XSS基础关

看题目写的基础  直接<script>alert('11')</script>

发现喊你使用 alert(HackingLab)

修改即可

第十三关 XSS基础2:简单绕过

查看js源码 发现

直接百度出绕过办法

<img src=@ οnerrοr=alert(HackingLab)>

即可得到key

第十四关 XSS基础3:检测与构造

 后面的暂时写不来   就先这样把    技术高一点再回来继续写

 

 

 

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值