hackinglab 基础关 writeup
基础关
key在哪里?
很简单,点击过关地址,在新打开的网页中查看网页源代码就能在 HTML 注释中发现 key

再加密一次你就得到key啦~
明文加密一次得到密文,密文再加密一次得到明文,这样的加密方式是“ROT13”,将“xrlvf23xfqwsxsqf”在加密一次得到keyis23ksdjfkfds猜猜这是经过了多少次加密?
给了个很长的字符串,看到结尾是等号,猜测是 Base64 加密,试了试解密一次没有出错,然后写程序循环解密就行,直到不能再用 Base64 解密就输出
#!/usr/bin/env python3
# Author: renzongxian
import base64
s = '$给出的字符串'
s = s.encode('utf-8')
count = 0
try:
while True:
s = base64.decodestring(s)
count += 1
except Exception:
print("密文加密了%d次,解密后结果为:\n\n%s" % (count, s))
运行后结果是

据说MD5加密很安全,真的是么?
md5 加密,直接扔到http://cmd5.org/里解密,结果是bighp种族歧视
直接访问出现“only for Foreigner”,使用 Firefox 的 Tamper Data 拦截请求

Accept-Language 字段很可能就是用来限制访问的,把里面的“zh-CN,”删除,提交请求,得到key is: *(TU687jksf6&*HAHA浏览器
直接访问提示“只允许使用HAHA浏览器,请下载HAHA浏览器访问!”,看来是限制了 User-Agent 字段,使用 Tamper Data 拦截请求

将上图中的“Firefox/46.0”替换为“HAHA”,提交请求,得到恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqikey究竟在哪里呢?
跟第1题类似,只不过这次 key 不是藏在注释里,而是藏在 Response Headers 里,使用浏览器的开发者工具可以抓到

key又找不到了
使用 Burp Suite 代理请求,发现有两个 Response,其中一个就含有 key 的地址

拼接 URL 访问得到key: ohHTTP302dd冒充登陆用户
要求登陆,应该跟 Cookie 有关,使用 Burp Suite 拦截请求

发现 Cookie 的内容为“Login=0”,改为 1 后提交,即可得到key is: yescookieedit7823789KJ比较数字大小
要输入一个大数字,但是却限制了数字最大长度为3

那么使用 Burp Suite 拦截请求,直接修改 POST 数据为一个大数字再提交就可以了,得到key is 768HKyu678567&*&K本地的诱惑
应该是对请求头的 X-Forwarded-For 做了限制,因此拦截请求后在请求头添加该字段即可

但是貌似现在不能这么做了,见下图

网页源码给出了 key,以及题目不能做的原因。就不让你访问
访问通关地址得到“I am index.php , I am not the admin page ,key is in admin page.”,尝试用“admin.php”、“manage.php”访问,结果 404,试了试“robots.txt”得到以下结果

在原来 URL 路径上拼接“9fb97531fe95594603aff7e794ab2f5f”,访问得到“you find me,but I am not the login page. keep search.”在上面 URL 的基础上拼接“login.php”访问得到right! key is UIJ%%IOOqweqwsdf
hackinglab 基础关 writeup的更多相关文章
- hackinglab 脚本关 writeup
地址:http://hackinglab.cn 脚本关 key又又找不到了 点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now ...
- HackingLab基础关
目录 1:Key在哪里? 2:再加密一次你就得到key啦~ 3:猜猜这是经过了多少次加密? 4:据说MD5加密很安全,真的是么? 5:种族歧视 6:HAHA浏览器 7:key究竟在哪里呢? 8:key ...
- HackingLab脚本关
目录 1:key又又找不到了 2:快速口算 3:这个题目是空的 5:逗比验证码第一期 6:逗比验证码第二期 7:逗比的验证码第三期(SESSION) 8:微笑一下就能过关了 9:逗比的手机验证码 10 ...
- 网络安全实验室_注入关writeup
最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看源码,提示id=1,看样子 ...
- 31C3 CTF web关writeup
0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/w ...
- 网络安全实验室_上传关writeup
请上传一张jpg格式的图片 先传个图片码试试 我肯定乖嘛(#`Д´)ノ 气到改后缀 请上传一张jpg格式的图片 我猜是00截断,不信来试试 先在赋值1.php .jpg,接着去hex中找到空格改成00 ...
- HackIM web关writeup
Web100 访问页面将看到下面的错误 在burp里使用request / response查看有没有什么不正常的地方.如下图所示,在返回的数据包里被设置了两次不同的PHPSESSID. 如果我把PH ...
- 20145221 《Java程序设计》课程总结
20145221 <Java程序设计>课程总结 每周读书笔记链接汇总 Atom使用心得 - 21世纪的编辑器 网络安全攻防学习平台 - 基础关 Java实现:数据结构之排序 2014522 ...
- MYSQL注入天书之前言
写在前面的一些内容 请允许我叨叨一顿: 最初看到sqli-labs也是好几年之前了,那时候玩了前面的几个关卡,就没有继续下去了.最近因某个需求想起了sqli-labs,所以翻出来玩了下.从每一关卡的娱 ...
随机推荐
- MongoDB与python 交互
一.安装pymongo 注意 :当同时安装了python2和python3,为区分两者的pip,分别取名为pip2和pip3. 推荐:https://www.cnblogs.com/thunderLL ...
- 19Redis
1.概念 redis是一款高性能的NOSQL系列的非关系型数据库 1.1什么是NOSQL NoSQL(NoSQL = Not Only SQL),意即“不仅仅是SQL”,是一项全新的数据库理念,泛指非 ...
- bzoj1367 [Baltic2004]sequence 左偏树+贪心
题目传送门 https://lydsy.com/JudgeOnline/problem.php?id=1367 题解 先考虑条件为要求不下降序列(不是递增)的情况. 那么考虑一段数值相同的子段,这一段 ...
- 前端每日实战:16# 视频演示如何用纯 CSS 创作一个渐变色动画边框
效果预览 按下右侧的"点击预览"按钮可以在当前页面预览,点击链接可以全屏预览. https://codepen.io/comehope/pen/odpRKX 可交互视频教程 此视频 ...
- Facebook再现丑闻,约100位应用程序开发人员偷看用户数据
Facebook今天披露了另一起安全事件,承认大约100名应用程序开发人员可能不正确地访问了某些Facebook组中的用户数据,包括他们的姓名和个人资料图片. 在周二发布的博客文章中,Facebook ...
- 3.docker镜像管理基础
一.docker镜像相关 1.About Docker Image Docker镜像含有启动容器所需要的文件系统及其内容,因此,其用于创建并启动docker容器. 采用分层构建机制,最底层为bootf ...
- 02-webpack的作用
webpack的作用,将不同静态资源的类型打包成一个JS文件,在html页面应用该JS文件的时候,JS文件里的html就可以正常的运行,去执行操作. 也可以加载前端页面的CSS样式.Img图片
- mysql CREATE DATABASE语句 语法
mysql CREATE DATABASE语句 语法 作用:创建数据库. 大理石构件 语法:CREATE DATABASE database_name mysql CREATE DATABASE语句 ...
- WWW基本概念
1.Internet 2.Intranet 3.万维网 注:万维网不等同于因特网,它只是因特网的一项服务. 4.TCP/IP 5.HTTP 注:HTTP是运行在应用层的一项服务. 注:服务器在没有用户 ...
- Acvitivi网关(十一)
1排他网关 1.1 什么是排他网关 排他网关(也叫异或(XOR)网关,或叫基于数据的排他网关),用来在流程中实现决策. 当流程执行到这个网关,所有分支都会判断条件是否为 true,如果为 true 则 ...