test0

##基础关1
题目摘要

key在哪里?
分值: 100

过关地址中F12可看到key的值.

##基础关2
题目摘要

再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf

未有头绪,参考了大佬们的记录,醍醐灌顶。结合再加密一次随后给出加密后的数据,考虑到了ROT13

##基础关3
看到长长的加密后字符串,脑壳痛。结果大佬们根据末尾的==立即联想到base64,后一路解密。
计算加密次数的话,是否可以x(4/3)n=len(加密后串)?

##基础关4
直接使用了在线的MD5解密工具

##基础关5

种族歧视
分值: 300
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

修改请求头中language

##基础关6

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

修改请求头中agent

##基础关7

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

抓包的response header中

##基础关8

小明这次可真找不到key去哪里了,你能帮他找到key吗?

看抓包的记录,有个界面应该展示出来,但是没看到。

    <body>
        <a href="./key_is_here_now_.php">___</a><!--都告诉了到这里找key的啦-->
    </body>

然后跳转此地址,找到key。
别人的记录,location对页面进行了重定向。再回头去看消息头,确实如此。

HTTP/1.1 302 Found
Server: nginx
Date: Sun, 03 May 2020 06:55:24 GMT
Content-Type: text/html
Connection: close
Location: http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/index_no_key.php
Via: 4335
Content-Length: 224

##基础关9

冒充登陆用户
分值: 200
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

请求包头中cookie值login=0改为1

##基础关10

比较数字大小
分值: 100
只要比服务器上的数字大就可以了!

再次抄了作业。原来是修改文本框的maxlength属性值,得到key。
修改了文本框长度限制后,测试了一下,应该4334和3832就是我这边请求得到的服务器的值,但是值的实现机制不清楚。

##基础关11

本地的诱惑
分值: 200
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

看回复包的内容,一开始在纠结怎么构造可以伪造是本地请求呢?结果看到有判断语句,其中写了key的值。尝试着输入了一下,值是正确的。那这道题不需要伪造本地请求吗?

HTTP/1.1 200 OK
Server: nginx
Date: Sun, 03 May 2020 07:48:49 GMT
Content-Type: text/html
Connection: close
Via: 3832
Content-Length: 534

<html>
    <head>
        <meta charset="utf-8" />
    </head>
    <body>

必须从本地访问!    </body>
</html>



<html>
    <head>
        <meta charset="utf-8" />
    </head>
    <body>

<?php 
//print_r($_SERVER);
$arr=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
if($arr[0]=='127.0.0.1'){
    //key
    echo "key is ^&*(UIHKJjkadshf";
}else{
	echo "必须从本地访问!";
}
?>    </body>
</html>

参考了别人的做法,确实是构造了本地访问的请求,但是我没有成功。

##基础关12

就不让你访问
分值: 150
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

查看了抓包信息和源码,没有头绪。参考这个博主的记录,但是对于站点内容和robots文件不了解,如非参考记录,毫无办法(robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下)。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值