悠閑了幾天,又看到了一個(gè)好玩的平臺(tái)————網(wǎng)絡(luò)安全實(shí)驗(yàn)室,看起來(lái)很有玩頭哦!
從基礎(chǔ)開(kāi)始練練手吧!
地址:http://hackinglab.cn/ShowQues.php?type=bases
------------------------------------------------那先從基礎(chǔ)關(guān)開(kāi)始嘍呆万!-----------------------------------------
用到的工具:burpsuit、firefox(含插件firebug车份、foxyproxy谋减、hakebar)
第一題
key在哪里? 分值: 100
地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
思路:進(jìn)入就出現(xiàn)“key就在這里中扫沼,你能找到他嗎出爹?”頁(yè)面庄吼,直接看源碼就發(fā)現(xiàn)了key,我去,果然是基礎(chǔ)題严就!
第二題
再加密一次你就得到key啦~ 分值: 150
加密之后的數(shù)據(jù)為xrlvf23xfqwsxsqf
思路:根據(jù)經(jīng)驗(yàn)判斷可能為rot-13弱加密
步驟:
直接到在線解密網(wǎng)址:http://www.mxcz.net/tools/rot13.aspx
解密為keyis23ksdjfkfds
百度科普如下:
第三題
猜猜這是經(jīng)過(guò)了多少次加密总寻? 分值: 200
思路:我去,又是解密題梢为!難道解密題就是基礎(chǔ)了渐行?一大堆密密麻麻的編碼,目測(cè)是base64的編碼,拉到尾巴發(fā)現(xiàn)是=號(hào)結(jié)尾铸董,大致可以確定為base64編碼,丟進(jìn)工具里試試能不能解碼
步驟:發(fā)現(xiàn)base64工具可以解碼祟印,但一次次手動(dòng)解碼太累,寫個(gè)腳步循環(huán)解碼吧粟害!代碼如下:
解得b'key is jkljdkl232jkljkdl2389'
20
[Finished in 0.1s]
加密了20次
最終答案為key is jkljdkl232jkljkdl2389
查到一張base64表旁理,收藏先:
第四題:
據(jù)說(shuō)MD5加密很安全,真的是么我磁? 分值: 200
e0960851294d7b2253978ba858e24633
直接MD5解密
第五題:
種族歧視 分值: 300
小明同學(xué)今天訪問(wèn)了一個(gè)網(wǎng)站,竟然不允許中國(guó)人訪問(wèn)驻襟!太坑了夺艰,于是小明同學(xué)決心一定要進(jìn)去一探究竟!
地址:http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
思路:1.國(guó)外ip 2.國(guó)外語(yǔ)言 3.google瀏覽器
步驟:抓包看請(qǐng)求頭參數(shù)沉衣,改語(yǔ)言zh--->en CN--->US
第六題:
HAHA瀏覽器 分值: 200
據(jù)說(shuō)信息安全小組最近出了一款新的瀏覽器郁副,叫HAHA瀏覽器,有些題目必須通過(guò)HAHA瀏覽器才能答對(duì)豌习。小明同學(xué)堅(jiān)決不要裝HAHA瀏覽器存谎,怕有后門,但是如何才能過(guò)這個(gè)需要安裝HAHA瀏覽器才能過(guò)的題目呢肥隆?
地址:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
思路:會(huì)檢測(cè)請(qǐng)求頭useagent
步驟:將User-Agent: HAHA傳入可得key
第七題:
key究竟在哪里呢既荚? 分值: 200
上一次小明同學(xué)輕松找到了key,感覺(jué)這么簡(jiǎn)單的題目多無(wú)聊栋艳,于是有了找key的加強(qiáng)版恰聘,那么key這次會(huì)藏在哪里呢?
地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php
思路:肯定不是之前的看源碼了吸占。晴叨。呵呵。矾屯。不過(guò)還是看看源碼兼蕊。。
<html> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"> </head> <body> Key就在這里件蚕,猜猜這里是哪里呢孙技?(Web找key加強(qiáng)版) </body></html>
用firebug抓包产禾,發(fā)現(xiàn)在響應(yīng)頭參數(shù)上直接有key.......(說(shuō)好的加強(qiáng)版...)
第八題:
key又找不到了 分值: 350
小明這次可真找不到key去哪里了,你能幫他找到key嗎绪杏?
地址:http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
思路:難度升級(jí)了下愈,源碼和請(qǐng)求頭均沒(méi)啥發(fā)現(xiàn),抓個(gè)包看看吧蕾久!
在請(qǐng)求頭中發(fā)現(xiàn)location重定向:故無(wú)法訪問(wèn)key_is_here_now_.php
訪問(wèn)可得key: ohHTTP302dd
第九題:
冒充登陸用戶 分值: 200
小明來(lái)到一個(gè)網(wǎng)站势似,還是想要key,但是卻怎么逗登陸不了僧著,你能幫他登陸嗎履因?
地址:
http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
思路:訪問(wèn)進(jìn)去壓根沒(méi)有輸入框登入界面,二話不說(shuō)抓包看參數(shù)
發(fā)現(xiàn)cookies中有l(wèi)ogin=0的參數(shù)盹愚,改成1試試
輕松拿到key
第十題:
比較數(shù)字大小 分值: 100
只要比服務(wù)器上的數(shù)字大就可以了栅迄!
地址:http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
思路:有輸入框了,任意輸入數(shù)字顯示數(shù)字太小了皆怕,看下源碼
<html> <head> <meta http-equiv=Content-Type content="text/html;charset=utf-8"> </head> <body> <form action="" method="post"> <input type="text" maxlength="3" name="v"/> <input type="submit" value="提交"/> </form> </body></html>數(shù)字太小了毅舆!
限制了輸入的最大位數(shù)!抓包改下試試
第十一題:
本地的誘惑 分值: 200
小明掃描了他心愛(ài)的小紅的電腦愈腾,發(fā)現(xiàn)開(kāi)放了一個(gè)80端口憋活,但是當(dāng)小明去訪問(wèn)的時(shí)候卻發(fā)現(xiàn)只允許從本地訪問(wèn),可他心愛(ài)的小紅不敢讓這個(gè)詭異的小明觸碰她的電腦虱黄,可小明真的想知道小紅電腦的80端口到底隱藏著什么秘密(key)悦即?
地址:http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php
思路:改成本地訪問(wèn),抓包改參數(shù)橱乱,還沒(méi)改參數(shù)就可以看到源碼我去辜梳,這也太暴露了吧。泳叠。作瞄。!
如果要本地驗(yàn)證的話應(yīng)該改X-Forwarded-For:127.0.0.1參數(shù)
第十二題:
就不讓你訪問(wèn) 分值: 150
小明設(shè)計(jì)了一個(gè)網(wǎng)站危纫,因?yàn)榭偸窃馐芎诳凸艉笈_(tái)粉洼,所以這次他把后臺(tái)放到了一個(gè)無(wú)論是什么人都找不到的地方....可最后還是被黑客找到了,并被放置了一個(gè)黑頁(yè)叶摄,寫到:find you ,no more than 3 secs!
地址:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
思路:到robots.txt找屏蔽地址属韧,或者用掃描器掃描該站目錄
步驟:robots.txt顯示有網(wǎng)頁(yè)
將disallow參數(shù)帶進(jìn)去找到后臺(tái)
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
第一次玩基礎(chǔ)關(guān),基本都一個(gè)知識(shí)點(diǎn)就能拿到key蛤吓,總體來(lái)說(shuō)還是偏簡(jiǎn)單的宵喂,期待下一關(guān)腳本關(guān),歡迎志同道合的小伙伴溝通交流學(xué)習(xí)会傲!