hackinglab基础关

1.第一题:key在哪里?

简简单单,查看源代码即可!

2.第二题:再加密一次你就得到key啦~

题目:

加密之后的数据为xrlvf23xfqwsxsqf

简单明了的解题步骤,就是找出来是什么加密方式,然后再次加密即可了(谁都知道吧,可是就是要找出是什么加密方式就伤脑筋了)。

遇事不决,搜索安排!搜索一番过后,发现这个数据啥也不是,我转向研究一下数据有什么不同,有什么不一样,模模糊糊想起了rot13,浅试了一下

从这里可以确定就是rot13,得到key:

23ksdjfkfds

 看来,这个加密方式也得记得!这个就纯靠有没有记得住有这个了

3第三题:猜猜这是经过了多少次加密?

这个字符串的特征很明显,包含所有的大小写字母 、数字,末尾以=等于号结尾,这是base64的编码特征,试试看

发现还是一串很长的字符,想起题目,你猜猜加密了多少次,看来是反复编码了很多次,这里只要反复解码多次,即可得到key:

key is jkljdkl232jkljkdl2389

 PS:本人拙见,我认为吧,这道题有点不太严谨,base64是一种编码方式,不应该是认为加密方式吧!

4.第4题:据说MD5加密很安全,真的是么?

 md5,哈希算法,理论上是一种不可逆的加密方式,但是现实中我们可以通过撞库和暴力破解的方式来破解,通过md5解码工具,即可得到key:

bighp

5.第5题:种族歧视:

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

打开靶机环境:

我拿到手的第一想法就是通过修改xxf的IP,看能不能达到伪造外国ip登录,认为是国外登录的效果,但是网页无反应,那从其他信息出发,日常抓个包看看:

 既然伪造没用,那从支持语言出发?只要我不说中国话,说英语就应该是外国人了吧,

将Accept-Language 后面的改为 en-us, en

得到了key:

*(TU687jksf6&*

 6.第6题:HAHA浏览器:

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

很简单,只要把header里的表示改为HAHA即可

抓包,将数据包中

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36

 这一行中的 Chrome改为HAHA即可(PS:谷歌浏览器这里为Chrome,不同浏览器名字不一样,改为HAHA即可),放包即得到key:

meiyouHAHAliulanqi

 7.第7题:key究竟在哪里呢?

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

打开靶机:

 查看源代码,没有任何有效信息和提示。接着我抓包分析,也没看出个所以然来,想起会不会是 index.php的备份文件,尝试了一下,意外发现是正解!

http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php/*.php~

知识点补充:

php的备份有两种:*.php~和*.php.bak. 如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件.

得到key:

kjh%#$#%FDjjj

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值