专栏首页HACKWAY网络安全实验室平台(基础关)

网络安全实验室平台(基础关)

看到了一个好玩的平台————网络安全实验室,看起来对新手还是有帮助的,从基础开始练练手吧!地址:http://hackinglab.cn/ShowQues.php?type=bases

用到的工具:burpsuit、firefox(含插件firebug、foxyproxy、hakebar)

建议先自行闯关,再参考以下攻略,才有所提高哦!

第一题

key在哪里?分值: 100地址:(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php)思路:进入就出现“key就在这里中,你能找到他吗?”页面,直接看源码就发现了key,我去,果然是基础题!

第二题

再加密一次你就得到key啦~ 分值: 150 加密之后的数据为xrlvf23xfqwsxsqf

思路:根据经验判断可能为rot-13弱加密

  1. 直接到在线解密网址:http://www.mxcz.net/tools/rot13.aspx解密为keyis23ksdjfkfds

第三题

猜猜这是经过了多少次加密?分值: 200

思路:我去,又是解密题!难道解密题就是基础了?一大堆密密麻麻的编码,目测是base64的编码,拉到尾巴发现是=号结尾,大致可以确定为base64编码,丢进工具里试试能不能解码步骤:发现base64工具可以解码,但一次次手动解码太累,写个脚步循环解码吧!代码如下:

import base64
a=0
s='Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01Wb'
try:
    while True:
        s=base64.standard_b64decode(s)
        a+=1
except:
    pass
print('key:',s,'加密:',a)

解得b'key is jkljdkl232jkljkdl2389' 加密了20次 最终答案为key is jkljdkl232jkljkdl2389 查到一张base64表,收藏先:

第四题:

据说MD5加密很安全,真的是么?分值: 200 e0960851294d7b2253978ba858e24633

直接MD5解密

第五题:

种族歧视 分值: 300 小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!地址:(http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php)思路:1.国外ip 2.国外语言 3.google浏览器步骤:抓包看请求头参数,改语言zh--->en CN--->US

第六题:

HAHA浏览器 分值: 200 据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?地址:(http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php)思路:会检测请求头useagent步骤:将User-Agent: HAHA传入可得key

第七题:

key究竟在哪里呢?分值: 200 上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?地址:(http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php)思路:肯定不是之前的看源码了。。呵呵。。不过还是看看源码。。

<html>   <head>        <meta http-equiv="content-type" content="text/html;charset=utf-8">    </head>    <body>      Key就在这里,猜猜这里是哪里呢?(Web找key加强版)    </body></html>

用firebug抓包,发现在响应头参数上直接有key.......(说好的加强版...)

第八题:

key又找不到了 分值: 350 小明这次可真找不到key去哪里了,你能帮他找到key吗?地址:(http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php)思路:难度升级了,源码和请求头均没啥发现,抓个包看看吧!在请求头中发现location重定向:故无法访问key_is_here_now_.php

访问可得key: ohHTTP302dd

第九题:

冒充登陆用户 分值: 200 小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

思路:访问进去压根没有输入框登入界面,二话不说抓包看参数发现cookies中有login=0的参数,改成1试试

轻松拿到key

第十题:

比较数字大小 分值: 100 只要比服务器上的数字大就可以了!地址:(http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php)思路:有输入框了,任意输入数字显示数字太小了,看下源码

<html>    <head>        <meta http-equiv=Content-Type content="text/html;charset=utf-8">    </head>    <body>                <form action="" method="post">            <input type="text" maxlength="3" name="v"/>            <input type="submit" value="提交"/>        </form>    </body></html>

数字太小了!限制了输入的最大位数!抓包改下试试

第十一题:

本地的诱惑 分值: 200 小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?地址:(http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php)思路:改成本地访问,抓包改参数,还没改参数就可以看到源码我去,这也太暴露了吧。。。!

如果要本地验证的话应该改X-Forwarded-For:127.0.0.1参数

第十二题:

就不让你访问 分值: 150 小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!地址:(http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php)思路:到robots.txt找屏蔽地址,或者用扫描器扫描该站目录

  1. robots.txt显示有网页
  1. 将disallow参数带进去找到后台 http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php

第一次玩基础关,基本都一个知识点就能拿到key,总体来说还是偏简单的,欢迎志同道合的小伙伴沟通交流学习!

为你铺好的HACKWAY

本文分享自微信公众号 - HACKWAY(gh_7a5a315cde00),作者:HACKWAY

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-07-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Sqlmap注入使用技巧总结

    Sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。它拥有非常强大的检测引擎、具有多种特性的渗透测试器、通过数据库指...

    轩辕小子
  • Upload-labs通关笔记(三)

    轩辕小子
  • Linux下文本处理“三剑客”

    grep (缩写来自Globally search a Regular Expression and Print)是一种强大的文本搜索工具,它能使用特定模式匹配...

    轩辕小子
  • 走近源码:Redis如何清除过期key

    业务组的同学告诉我说很多用户的帐号今天被强制下线。我们的帐号系统正常的逻辑是用户登录一次后,token的有效期可以维持一天的时间。现在的问题是用户大概每10分钟...

    Jackeyzhe
  • python 获取网卡实时流量

    使用python监控系统时,获取网卡流量是比较难搞的,网上找了一个比较好的脚本,分享一下!

    py3study
  • PHP操作Redis详解案例

    $redis = new Redis(); connect, open 链接redis服务 参数 host: string,服务地址 port: int,端口号...

    思梦php
  • 王者荣耀视距如何调怎么调 王者荣耀调视距方法详解

    Youngxj
  • 【tensorflow2.0】处理图片数据-cifar2分类

    cifar2数据集为cifar10数据集的子集,只包括前两种类别airplane和automobile。

    西西嘛呦
  • 基于Linux下 Oracle 备份策略(RMAN)

    对于 Oracle 数据库的备份与恢复,尽管存在热备,冷备以及逻辑备份之外,使用最多的莫过于使用RMAN进行备份与恢复。而制定RMAN备份策

    Leshami
  • Objective-C三方库: ZXEasyCoding

    添加ZXEasyCoder整个文件夹到项目中, #import "NSObject+ZXEasyCoder.h"即可

    周希

扫码关注云+社区

领取腾讯云代金券