网络安全实验室 基础题 解析

靶场网址:http://hackinglab.cn/

第一关  key在哪里?

直接右键查看源码即可

第二关 再加密一次你就得到key啦~

在加密一次的到密码  推测可能是凯撒密码类型 在网上直接找凯撒密码转换器

网址:https://planetcalc.com/1434/

发现rot13 就是key值

第三关 猜猜这是经过了多少次加密?

可以多次加密  以=结束 多半是base64加密 

搜索base64在线

进行20次解密  的到key值

第四关 据说MD5加密很安全,真的是么?

说了是md5 直接md5 解码

第五关 种族歧视

需要验证是外国人  先做一直没有什么思路,看见网上提示 发现他就是一个对于请求头语言的一个过滤 

burp抓包

修改accept-Language 修改为en-US,en;q=0.8

即可得到key

第六关 HAHA浏览器

看题目应该是修改User-Agent参数 直接添加即可 

抓包结果如下

直接在User-Agent后面加HAHA 即可得到key

第七关 key究竟在哪里呢?

提示是web加强版  可能藏在数据包中 打开开发者工具(火狐F12)分析数据包  key值果然在里面

第八关 key又找不到了

暂时没有思路

第九关 冒充登陆用户 

抓包

发现login值为0 试着改为1  即可得到key值

第十关 比较数字大小

 输入发现最大也才999 只能三位数  尝试抓包修改 修改为99999999999即可得到key值

第十一关 本地的诱惑

伪造本地地址  一般使用X-Forwarded-For 伪造一个本地地址 

抓包后直接添加x-forwarded-for:127.0.0.1

即可得到key值

第十二关 就不让你访问

先做没有一点思路  试过直接进admin界面结果没有 也尝试过其他的没有啥结果

看提示发现是查看robots.txt 

发现不可查看文件 直接进入 

他说他不是login 页面  直接在后面添加/login.php 即可得到key值

差不多基础题就完了 

猜你喜欢

转载自blog.csdn.net/weixin_42214273/article/details/82963095