网络安全实验室基础题

【1】kay在哪里

打开网页地址,展示如图

查看源代码

kay出现

【2】再加密一次就得到kay了

由题意“再加密一次”判断加密方法是ROT-13(ROT-13是他自己本身的逆反,即要还原kay只需套用与加密同样的算法);将加密后数据复制,利用线上加密工具,可解得kay

【3】猜猜这是经过了几次加密

下拉字符串,发现字符串以“=”结尾,初次判断加密方式为Base-64,

Base64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。
base64,base32,base16的区别:
base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;
base32中只有大写字母(A-Z)和数字234567
base16中包含了数字(0-9)和大写字母(A~F)

第一次解码后并未出现kay,联系题目,将解密后的结果继续解密,重复操作直到得到kay。

【4】据说MD5加密很安全

利用MD5在线解密将字符串解密得到kay

【5】种族歧视

打开地址并未发现什么东西,尝试用Burp Suite抓包

找到语言,因为此网站只让外国人进,所以把前边对CH的限制删去

得到kay

 

【6】HAHA浏览器

打开地址,用BS抓包

找到浏览器,改为HAHA

 

【7】kay究竟在哪里

打开地址,查看地址源代码,并没有找到kay 用burp抓包试试,

也没有实质性信息,按Ctrl+R,再按repeater,再GO一下,发现kay

【8】kay又找不到了

打开地址,用burp抓包,并没有什么东西,按Ctrl+R,再按repeater,再GO一下,

没有找到kay,forward,到下一个链接,

按Ctrl+R,再按repeater,再GO一下,发现kay的线索,

 

在题目链接后边复制地址,得到kay,

【9】冒充登录用户

同样打开地址,用burp抓包,

发现login=0,”必须登录“,让login=1

得到kay

【10】比较数字大小

打开地址,发现是个输入框

由题意,只要输入的数字够大就可以了,尝试输入,发现只能输入三位数,尝试输入999,结果不行,用burp抓包看看,发现数值v=999,改为99999999999,试试forwar ,出现kay。

 

【11】本地的诱惑

打开地址,先看看源码,出现了!kay!!!

【12】就不让你访问

用burp抓包试试,并没有发现有用信息打开地址,出现了

我是index.php,我不是管理页面,密钥在管理页面中。 那我们就去管理页面。
会用到,Robots 协议(也称为爬虫协议、机器人协议等)的全称是 “网络爬虫排除标准”(Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取disallow就是他不能搜索的,所以在网页后边加上它

你找到了我,但我不是登录页面,只能继续找了。就去登录页面:login.php

找到了!!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值