网络信息安全攻防学习平台CTF练习-基础篇

网络信息安全攻防学习平台 :http://hackinglab.cn/main.php

1、key在哪里?

进入环境之后,右击查看源代码,看到key再网页备注里面:

2、再加密一次你就得到key啦~

根据提示信息,在加密一次就能得到key,而且还知道加密后的密文大部分为字母,中间还掺夹着数字,这应该是ROT-13加密,

ROT-13是一种简单的替换密码,其中字母表中的每个字母都被替换为字母表中间距离它13个字母的另一个字母。例如,字母"A"被替换为字母"N",字母"T"被替换为字母"G"。这种加密算法最初被用于电报和古罗马时期的转换密码

ROT-13是凯撒密码的一种,偏移量是13,进入凯撒密码在线解码网页凯撒密码在线计算-ME2在线工具,进行再一次加密,获得key

 3、猜猜这是经过了多少次加密?

 根据提示,看到的密文是经过多次的加密,还看到再密文的结尾有”=“ 号,说明是base64加密

利用base64在线解密网站:在线Base64编码解码工具,进行解密,因为题目的密文是经过多次加密了,所以也需要多次解密,可以看到,经过每一次解密,密文的长度都在变短,直到得到明文

4、据说MD5加密很安全,真的是么?

 根据提示,这应该是md5解密,利用md5在线解密网站:md5在线解密破解,md5解密加密,进行解密,结果:

5、 种族歧视

 进入目标网站之后,看到:only for Foreigner(仅限外国人使用),能够进行识别的原理是,数据包中的语言应该是中文,需要进行更改语言,这里使用burpsuite进行抓包

浏览器设置代理,火狐浏览及,设置-常规-网络设置

 burpsuite设置代理:

 点击通过地址,返回burpsuite查看发表情况,发现语言采用了中文

修改Accept-Language的值

修改前
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

修改后
Accept-Language: en-US,en;q=0.8,eh-TW;q=0.7,eh-HK;q=0.5,en-US;q=0.3,en;q=0.2

把zh-CN修改成en-US ,然后所有z都换成e

修改做了之后,点击发送,查看响应的到key值

6、HAHA浏览器

进入目标地址,有一句话, “只允许使用HAHA浏览器,请下载HAHA浏览器访问”,我们可以设置代理为HAHA。利用burpsuite抓包,更换代理:

抓包结果如下,找到user-agent代理,把Firefox修改成HAHA,再重发送。得到key

7、key究竟在哪里呢?

进入目标网址,查看源代码,发现没有,进入开发者模式,火狐浏览器直接按F12,谷歌:更多工具-开发者工具 

 8、key又找不到了

 进入目标网页,查看源代码与开发者模式查看,都没有,尝试抓包,结果如下,重发送,看到一个连接地址

 关闭代理尝试之后,把index_no_key.php替换成key_is_here_now_.php

9、 冒充登陆用户

进入目标网址,看到提示信息为“您还没有登陆呢!”,而页面中没有登录功能,进入开发者模式,查看cookie值,结果看到cookie的值为login=0 

利用burpsuite抓包之后,把数据包发送到重发器,尝试修改login的值为非0值:1,重发送,结果看到key

 10、比较数字大小

点击目标网址,尝试输入数字,发现最大只能输入三位数,输入三位数的最大值999,发现依旧不能成功,进入开发者模式,修改maxlength的值,尝试改为5,在输入,结果得到key

 11、本地的诱惑

 进入目标网页,查看源代码

 

12、就不让你访问

 进入目标网页,查看源代码与开发者模式,查看都是无发现,利用burpsuite抓包也无发现,在网页url后加入robots.txt, robots.txt是网站跟爬虫间的协议告诉搜索引擎抓取工具(蜘蛛)禁止或允许抓取网站的哪些内容。

发现一个不能访问网页

尝试访问该网页

 发现提示信息,尝试在后面输入login.php,得到key

 

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF(Capture The Flag)网络安全大赛题库是一个用于培训和测试网络安全技能的平台,它包含了各种类型的题目,如逆向工程(Reverse)、Web安全、密码学(Crypto)、杂项(Misc)等。在这个题库中,你可以找到多种类型的题目,比如:【RE】:Reverse_Checkin、SimplePE、EzGame;【Web】:f12、ezrunner;【Crypto】:MD5、password、看我回旋踢、摩丝;【Misc】:爆爆爆爆、凯撒大帝的三个秘密、你才是职业选手等。其中,每个题目都有不同的难度和挑战,可以帮助参赛者提升网络安全技能和解决问题的能力。如果你想进一步了解这些题目,可以访问网络信息安全攻防学习平台hackinglab.cn,其中包含了更多的题目和学习资源。 <span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [长春理工大学第六届CTF网络攻防大赛题解(文末有题目下载链接)](https://blog.csdn.net/m0_64659074/article/details/123853255)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [网络信息安全攻防学习平台CTF练习-基础篇](https://blog.csdn.net/weixin_49349476/article/details/130601581)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值