网络安全实验室-基础关

1.key在哪里?

查看源代码得到key

2.再加密一次你就得到key啦~
加密之后的数据为xrlvf23xfqwsxsqf

rot-13就是一种编码方式,其功能是将英文字母转换为其后第十三个字母,如果超过26则绕回开头。你可以把26个字母想象成一个字母a和字母z连在一起的环。要加密某个字母,就在环上往后数13个,第十三个就是对应的密文。


rot13在线工具网站

3.猜猜这是经过了多少次加密?
加密后的字符串为:(太长了此处省略)

容易看出是base64码,base64多次解码,由于比较麻烦,可以写个脚本跑一下,脚本如下:

1
2
3
4
5
6
7
8
9
10
import base64
s = "这里输入你要解码的base64"
a = 0
try:
while True:
s = base64.decodestring(s)
a += 1
except Exception:
print s
print a

image

4.据说MD5加密很安全,真的是么?

http://www.cmd5.com/

在线解密得到KEY:bighp

5.种族歧视
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

用burpsuite抓包发送到Reapeater

修改Accept-Language如下:

image

image

6.HAHA浏览器
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

burpsuite抓包 把黄色地方改为HAHA

image

image

7.key究竟在哪里呢
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

burpsuite抓包在Response响应头(Header)里发现key

8.key又找不到了
小明这次可真找不到key去哪里了,你能帮他找到key吗?

用burpsuite抓包repeater发现从index.php跳转到index_no_key.php的过程中网页有一次很快的跳转
image

这里有一个参数:Location,这是重定向,让网页跳转到index_no_key.php这个网页,
那么这个过程应该是这样的:在index.php网页中点击 “到这里找key”,然后会跳转到search_key.php,然后正常情况下会跳转到key_is_here_now_.php,但是在response中有个重定向location,让网页跳转到了index_no_key.php。

所以只需要把浏览器地址栏中输入:
http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php
就可以得到正确的key了 。

9.冒充登陆用户
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

抓包如下:
image
在Cookie发现login=0;尝试把0改成1后运行得到key

10.比较数字大小
只要比服务器上的数字大就可以了!

查看源代码,最大只能输入三个数字,输入999回显太小,有两种方法,第一种google修改最大length,第二种用火狐hackbar直接post
image

11.本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

burpsuite抓包添加:X-Forwarded-For:127.0.0.1
下面给出复现的代码:

1
2
3
4
5
6
7
8
9
10
<?php 
//print_r($_SERVER);
$arr=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
if($arr[0]=='127.0.0.1'){
//key
echo "key is ^&*(UIHKJjkadshf";
}else{
echo "必须从本地访问!";
}
?>

12.就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方….可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

原理:robots协议 网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。
image
访问Disallow

得到如下回显:

尝试输入login.php,得到flag

文章目录
  1. 1. 1.key在哪里?
  2. 2. 2.再加密一次你就得到key啦~ 加密之后的数据为xrlvf23xfqwsxsqf
  3. 3. 3.猜猜这是经过了多少次加密?加密后的字符串为:(太长了此处省略)
  4. 4. 4.据说MD5加密很安全,真的是么?
  5. 5. 5.种族歧视小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
  6. 6. 6.HAHA浏览器据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
  7. 7. 7.key究竟在哪里呢上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
  8. 8. 8.key又找不到了小明这次可真找不到key去哪里了,你能帮他找到key吗?
  9. 9. 9.冒充登陆用户小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
  10. 10. 10.比较数字大小只要比服务器上的数字大就可以了!
  11. 11. 11.本地的诱惑小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
  12. 12. 12.就不让你访问小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方….可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
    1. 12.1. you find me,but I am not the login page. keep search.
,