现在的位置: 首页 > 综合 > 正文

网络信息安全攻防学习平台(基础关write up)

2019年08月28日 ⁄ 综合 ⁄ 共 3011字 ⁄ 字号 评论关闭

题目地址:http://hackinglab.cn/index_2.php

---------------------------------------------------------------------------------

1、key在哪里?(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php

解:查看网页源码,发现key藏在注释中。

答案:jflsjklejflkdsjfklds


2、再加密一次你就得到key啦~

加密之后的数据为xrlvf23xfqwsxsqf

解:题目说将密文再加密一次就可以得到原文,这正是rot13加密的特点,所以,对密文进行一次rot13加密发现key。

答案:23ksdjfkfds


3、猜猜这是经过了多少次加密?

加密后的字符串为

Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVlZ3VlZacVFtRlRNbE...此处略去一万字...RmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=

解:我看到了密文最后的等号,这是base64加密的标志。写个脚本对密文循环进行base64解密,一直到不能再用base64解密为止,累记解密次数,发现key。

脚本如下:

import base64

def base64count(src):
	ret = 0
	try:
		while True:
			src = base64.decodestring(src)
			++ret
	except Exception, e:
		return src

答案:jkljdkl232jkljkdl2389


4、据说MD5加密很安全,真的是么?

e0960851294d7b2253978ba858e24633

解:在线MD5解密拿key。

答案:bighp


5、种族歧视(http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟! 

解:中国人——>中文——>Accept-Language,抓包发现:


将后面的中文支持删掉,再Forward这个请求获key。

答案:*(TU687jksf6&*


6、HAHA浏览器(http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢? 

解:修改User-Agent获key。


答案:meiyouHAHAliulanqi


7、key究竟在哪里呢?(http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢? 

解:没想法就抓抓包吧。。


答案:kjh%#$#%FDjjj


8、key又找不到了(http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

小明这次可真找不到key去哪里了,你能帮他找到key吗? 

解:没想法抓抓包吧。。


发现有两个回应,猜得到key藏在那个快到看不见的回应里啦,去http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php获key。

答案:ohHTTP302dd


9、冒充登陆用户(http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗? 

解:尝试进入admin.php,不行!没想法抓抓包吧。。


将Cookie的Login设为1再发送获key。

答案:yescookieedit7823789KJ


10、比较数字大小(http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

只要比服务器上的数字大就可以了!

解:查看网页源码,发现输入框的数字似乎最大只能是3位数,那就在浏览器改下html代码咯,将maxlength="3"改成maxlength="10",保存后在输入框输入2147483647获key。

答案:768HKyu678567&*&K


11、本地的诱惑(http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

解:据说后台可以从HTTP头的X-Forwarded-For属性来获取用户的IP,所以,截包在HTTP请求头加入参数X-Forwarded-For:127.0.0.1再放行得key。(这里出现了一个有趣的事情,我用Burp
Suite来干这个事,当我把参数加到请求头的末尾时,是失败的;发我把参数加到请求头的中间时,是成功的。)


答案:^&*(UIHKJjkadshf


12、就不让你访问(http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

解:尝试进入admin.php,失败!!没想法抓抓包吧,没发现!!这时,据说有种协议叫做robots.txt,这个协议会保存一个robots.txt在网站的根目录,go:


你Disallow不让搜索引擎收录而已,用户是可以访问的,进去这个子目录:


进login.php获key。

答案:UIJ%%IOOqweqwsdf

---------------------------------------------------------------------------------

小结:没想法的时候,抓抓包吧。。

抱歉!评论已关闭.