網絡信息安全攻防學習平臺(基礎關write up)

題目地址:http://hackinglab.cn/index_2.php

---------------------------------------------------------------------------------

1、key在哪裏?(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php

解:查看網頁源碼,發現key藏在註釋中。

答案:jflsjklejflkdsjfklds


2、再加密一次你就得到key啦~

加密之後的數據爲xrlvf23xfqwsxsqf

解:題目說將密文再加密一次就可以得到原文,這正是rot13加密的特點,所以,對密文進行一次rot13加密發現key。

答案:23ksdjfkfds


3、猜猜這是經過了多少次加密?

加密後的字符串爲

Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVlZ3VlZacVFtRlRNbE...此處略去一萬字...RmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=
解:我看到了密文最後的等號,這是base64加密的標誌。寫個腳本對密文循環進行base64解密,一直到不能再用base64解密爲止,累記解密次數,發現key。

腳本如下:

import base64

def base64count(src):
	ret = 0
	try:
		while True:
			src = base64.decodestring(src)
			++ret
	except Exception, e:
		return src

答案:jkljdkl232jkljkdl2389


4、據說MD5加密很安全,真的是麼?

e0960851294d7b2253978ba858e24633

解:在線MD5解密拿key。

答案:bighp


5、種族歧視(http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

小明同學今天訪問了一個網站,竟然不允許中國人訪問!太坑了,於是小明同學決心一定要進去一探究竟! 

解:中國人——>中文——>Accept-Language,抓包發現:


將後面的中文支持刪掉,再Forward這個請求獲key。

答案:*(TU687jksf6&*


6、HAHA瀏覽器(http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

據說信息安全小組最近出了一款新的瀏覽器,叫HAHA瀏覽器,有些題目必須通過HAHA瀏覽器才能答對。小明同學堅決不要裝HAHA瀏覽器,怕有後門,但是如何才能過這個需要安裝HAHA瀏覽器才能過的題目呢? 

解:修改User-Agent獲key。


答案:meiyouHAHAliulanqi


7、key究竟在哪裏呢?(http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

上一次小明同學輕鬆找到了key,感覺這麼簡單的題目多無聊,於是有了找key的加強版,那麼key這次會藏在哪裏呢? 

解:沒想法就抓抓包吧。。


答案:kjh%#$#%FDjjj


8、key又找不到了(http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

小明這次可真找不到key去哪裏了,你能幫他找到key嗎? 

解:沒想法抓抓包吧。。


發現有兩個迴應,猜得到key藏在那個快到看不見的迴應裏啦,去http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php獲key。

答案:ohHTTP302dd


9、冒充登陸用戶(http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

小明來到一個網站,還是想要key,但是卻怎麼逗登陸不了,你能幫他登陸嗎? 

解:嘗試進入admin.php,不行!沒想法抓抓包吧。。


將Cookie的Login設爲1再發送獲key。

答案:yescookieedit7823789KJ


10、比較數字大小(http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

只要比服務器上的數字大就可以了!

解:查看網頁源碼,發現輸入框的數字似乎最大隻能是3位數,那就在瀏覽器改下html代碼咯,將maxlength="3"改成maxlength="10",保存後在輸入框輸入2147483647獲key。

答案:768HKyu678567&*&K


11、本地的誘惑(http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

小明掃描了他心愛的小紅的電腦,發現開放了一個80端口,但是當小明去訪問的時候卻發現只允許從本地訪問,可他心愛的小紅不敢讓這個詭異的小明觸碰她的電腦,可小明真的想知道小紅電腦的80端口到底隱藏着什麼祕密(key)?

解:據說後臺可以從HTTP頭的X-Forwarded-For屬性來獲取用戶的IP,所以,截包在HTTP請求頭加入參數X-Forwarded-For:127.0.0.1再放行得key。(這裏出現了一個有趣的事情,我用Burp Suite來幹這個事,當我把參數加到請求頭的末尾時,是失敗的;發我把參數加到請求頭的中間時,是成功的。)


答案:^&*(UIHKJjkadshf


12、就不讓你訪問(http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

小明設計了一個網站,因爲總是遭受黑客攻擊後臺,所以這次他把後臺放到了一個無論是什麼人都找不到的地方....可最後還是被黑客找到了,並被放置了一個黑頁,寫到:find you ,no more than 3 secs!

解:嘗試進入admin.php,失敗!!沒想法抓抓包吧,沒發現!!這時,據說有種協議叫做robots.txt,這個協議會保存一個robots.txt在網站的根目錄,go:


你Disallow不讓搜索引擎收錄而已,用戶是可以訪問的,進去這個子目錄:


進login.php獲key。

答案:UIJ%%IOOqweqwsdf

---------------------------------------------------------------------------------

小結:沒想法的時候,抓抓包吧。。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章