教你做网络安全实验室—基础关

前言:

疫情原因,在家实在提不起学习的兴趣,全玩去了,自感不行,还是找点事情来做,信息安全小白一枚。

1.key在哪里?
题目给了一个网页,点开网页源代码之后发现key

<html>
    <head>
        <meta http-equiv="content-type" content="text/html;charset=utf-8">
    </head>
    <body>
    key就在这里中,你能找到他吗?
        <!--key is jflsjklejflkdsjfklds-->
    </body>

2.再加密一次你就得到key啦~加密之后的数据为xrlvf23xfqwsxsqf
题目提示,再加密一次,可以知道应该是ROT-13加密,
关于ROT-13,百度可得
‘ROT-3密码描述’
再次加密xrlvf23xfqwsxsqf得到keyis23ksdjfkfds
3.猜猜这是经过了多少次加密?
观察给出的密文,发现密文最后有一个‘=’,推测为base64加密
在这里插入图片描述
编写python脚本解密

import base64
str = input('输入base64 str')
times = 0
run_time = int(input('输出解码次数'))
def decode(str,time):
    str = base64.b64decode(str)
    time += 1
    return str,time
if __name__ == "__main__":
    for i in range(0,run_time):
        str,times = decode(str,times)
        print(str,'\n',times)

尝试次数,发现20次解码后得到

b'key is jkljdkl232jkljkdl2389'
 20

4.据说MD5加密很安全,真的是么?
e0960851294d7b2253978ba858e24633
嗯,这个提示就很明显了,直接尝试MD5解密得到
在这里插入图片描述
尝试提交bighp,回答正确!
5.种族歧视
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

打开网页地址,检查源代码,无特别发现。
打开burpsuite拦截请求,发现语言那里有中国,题目提示说不允许中国访问,那么将所有zh的删掉即可,修改后Forward,网页出现key
在这里插入图片描述

key is: *(TU687jksf6&*

6.HAHA浏览器
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

观察题目发现,这道题应该与上一道题类似,不满足条件的请求被过滤拦截了,那么这道题的解题思路就是模拟HAHA浏览器登录网页
使用burpsuite拦截请求,已知User-agentUser Agent也简称UA。它是一个特殊字符串头,是一种向访问网站提供你所使用的浏览器类型及版本、操作系统及版本、浏览器内核、等信息的标识。修改User-agent为HAHA,发送请求。在这里插入图片描述
浏览器显示

恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi

7.key究竟在哪里呢?
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

打开网页,无明显发现,不过依然是web找key,使用burp抓包
检查请求包,没啥发现,然后在HTTP history里检查了一下网页的Response,发现key
在这里插入图片描述
,,,居然在这里,想起网页打开显示的 key就在这里 emmm,你品,细细的品,完全没毛病
8.key又找不到了
小明这次可真找不到key去哪里了,你能帮他找到key吗?

提供网页里还有一个链接,直接点上去,发现key is not here
检查跳转链接的Response,发现新的地址
在这里插入图片描述
输入新的网址http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php
发现key

key: ohHTTP302dd

9.冒充登陆用户
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

打开网页,提示说要登录才可以得到key
使用burp抓包,发现cookie的值login为0,尝试将其修改为1,发送,发现key
在这里插入图片描述

key is: yescookieedit7823789KJ

10.比较数字大小
只要比服务器上的数字大就可以了!

点开地址,发现一个输入框和提交按钮,随便输入一点数字,发现输入框有限制,只能输入三个字符,尝试999,失败
在这里插入图片描述
使用burp抓包,发现提交的值
在这里插入图片描述
将其修改为9999999999(估摸着应该比服务器的数字大了),发送,得到key
在这里插入图片描述
11.本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

打开网页,检查源代码,发现key


<html>
    <head>
        <meta charset="utf-8" />
    </head>
    <body>

必须从本地访问!    </body>
</html>



<html>
    <head>
        <meta charset="utf-8" />
    </head>
    <body>

<?php 
//print_r($_SERVER);
$arr=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
if($arr[0]=='127.0.0.1'){
    //key
    echo "key is ^&*(UIHKJjkadshf";
}else{
	echo "必须从本地访问!";
}
?>    </body>
</html>



<?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);

这道题应该不是这么做的,,,,
12.就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

点开网页发现提示,估摸这要找到admin page,使用御剑后台搜索,没有直接找到,但发现了robots.txt
在这里插入图片描述
打开看一下不明所以,两脸蒙蔽
在这里插入图片描述
搜一下robots是什么
在这里插入图片描述
大概就是一个搜索协议,扫描程序会根据其内容确定访问的范围
来解读一下这里的robots.txt

User-agent: *

这里是说对于所有的搜索引擎

Disallow: /

禁止访问网站的任何内容(奇怪??)

Crawl-delay: 120

设定抓取请求频率

Disallow: /9fb97531fe95594603aff7e794ab2f5f/

禁止访问9fb97531fe95594603aff7e794ab2f5f下的任何内容

Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml

指定了网站Sitemaps文件的位置
好了,现在来尝试一下 搜索/9fb97531fe95594603aff7e794ab2f5f/
发现不对,提示说继续搜索login page
在这里插入图片描述
现在在 /9fb97531fe95594603aff7e794ab2f5f/后面加上login.php,尝试搜索
得到key

right! key is UIJ%%IOOqweqwsdf

ok,好了,基础关就结束了,完美

emm,怎么打个横线欸

一个集合了好多好多密码加密解密链接的文,挺好用的,收藏=方便,完美

猜你喜欢

转载自blog.csdn.net/qq_45735611/article/details/104802089