题目都来自这里:http://hackinglab.cn/ShowQues.php?type=bases
上一篇文章请看这里,还别说,我真的就只拿到了签到题的分
key究竟在哪里呢?
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
通关地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php
key 在 response header 里面.直接 f12 查找,fiddler 也可以。
key又找不到了
小明这次可真找不到key去哪里了,你能帮他找到key吗?
通关链接:http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
点击文字后会进行跳转,用 fiddler 抓包可以看见有一个302,点击查看,可以找到一个 key_is_here_now_.php
成功找到链接,在浏览器进入链接查看就好。
冒充登陆用户
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
通关地址:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
修改一下 cookie,它这里提示是0,改成1就好。
用 fiddler
在如图所示的地方加上两行代码。
oSession.oRequest.headers.Remove("Cookie"); //移除请求包的cookies
oSession.oRequest.headers.Add("Cookie", "Login=1;"); //新建cookies
保存,然后刷新页面。
比较数字大小
只要比服务器上的数字大就可以了!
通关地址:http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
maxlength 是关键,改成 5 就好。
如图:
本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通关地址:http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php
f12,查看网页源代码
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方….可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
通关地址:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
看一下 robots.txt
错误的链接:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php/robots.txt
正确的链接:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt
robots.txt 的内容:
User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/
提示说不是 login page ,那就在后面加上 /login.php,成功找到链接,在浏览器进入链接查看就好。
题目都来自这里:http://hackinglab.cn/ShowQues.php?type=bases
题图:Photo by Victoria Tronina on Unsplash
点击阅读原文,可以查看我博客上的这篇文章