网络安全实验室-脚本关

1.key又又找不到了
小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!

burpsuite抓包在响应处发现key

2.快速口算
小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?

1
2
3
4
5
6
7
8
9
10
11
<!-- more -->
#-*-coding:utf-8-*-
import requests, re
url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
s = requests.session()
c = s.get(url).content
print c
r = re.findall(r'[\d]{2,}',c)
r=int(r[0])*int(r[1])+int(r[2])*(int(r[3])+int(r[4]))
c1 = s.post(url, data={'v':r}).content
print c1.decode('utf-8')
  • 正则表达式详解
  • 正则 re.findall 的简单用法(返回string中所有与pattern相匹配的全部字串,返回形式为数组)
  • requests详解
  • decode的作用是将其他编码的字符串转换成unicode编码

    3.这个题目是空的

    Tips:这个题目真不是随便设置的。 什么才是空的呢?

    通关地址:没有,请直接提交答案(小写即可)

    0,null,none,no等等试一下就出来了
    结果为null

    4.怎么就是不弹出key呢?
    提交说明:提交前14个字符即可过关

    这题做不出来,据说是把前面几个函数去掉即可,多次试了下还是无用

    5.逗比验证码第一期
    逗比的验证码,有没有难道不一样吗?

    image

    burpsuite抓包
    image

    观察后发现Cookie是保持不变的,验证码与session对应,session会话不会被刷新,一直存在,所以可以用burpsuite intruder爆破密码
    image
    pwd=1238,得到key

    6.逗比验证码第二期
    验证便失效的验证码

    burpsuite测试后将验证码设置空再爆破密码

据说原因是请求头包含了这两句

1
2
Connection: keep-alive  
Upgrade-Insecure-Requests: 1

7.逗比的验证码第三期(SESSION)
尼玛,验证码怎么可以这样逗比。。
验证码做成这样,你家里人知道吗?

方法和第六题一样,具体原因我也不清楚,据说是第六题记录在Cookie,而第七题是记录在Session

8.微笑一下就能过关了
尼玛,碰到这样的题我能笑得出来嘛…

查看源代码

image

文章目录
  1. 1. 1.key又又找不到了小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!
  2. 2. 2.快速口算小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?
  3. 3. 3.这个题目是空的
  4. 4. Tips:这个题目真不是随便设置的。 什么才是空的呢?
  5. 5. 通关地址:没有,请直接提交答案(小写即可)
  6. 6. 4.怎么就是不弹出key呢?提交说明:提交前14个字符即可过关
    1. 6.1. 这题做不出来,据说是把前面几个函数去掉即可,多次试了下还是无用
  7. 7. 5.逗比验证码第一期逗比的验证码,有没有难道不一样吗?
  8. 8. 6.逗比验证码第二期验证便失效的验证码
  9. 9. 7.逗比的验证码第三期(SESSION)尼玛,验证码怎么可以这样逗比。。验证码做成这样,你家里人知道吗?
  10. 10. 8.微笑一下就能过关了尼玛,碰到这样的题我能笑得出来嘛…
,