地址:http://hackinglab.cn/

基础关

  1. key在哪里?

    很简单,点击过关地址,在新打开的网页中查看网页源代码就能在 HTML 注释中发现 key

  2. 再加密一次你就得到key啦~

    明文加密一次得到密文,密文再加密一次得到明文,这样的加密方式是“ROT13”,将“xrlvf23xfqwsxsqf”在加密一次得到keyis23ksdjfkfds

  3. 猜猜这是经过了多少次加密?

    给了个很长的字符串,看到结尾是等号,猜测是 Base64 加密,试了试解密一次没有出错,然后写程序循环解密就行,直到不能再用 Base64 解密就输出

  1. #!/usr/bin/env python3
  2. # Author: renzongxian
  3. import base64
  4. s = '$给出的字符串'
  5. s = s.encode('utf-8')
  6. count = 0
  7. try:
  8. while True:
  9. s = base64.decodestring(s)
  10. count += 1
  11. except Exception:
  12. print("密文加密了%d次,解密后结果为:\n\n%s" % (count, s))

运行后结果是

  1. 据说MD5加密很安全,真的是么?

    md5 加密,直接扔到http://cmd5.org/里解密,结果是bighp

  2. 种族歧视

    直接访问出现“only for Foreigner”,使用 Firefox 的 Tamper Data 拦截请求



    Accept-Language 字段很可能就是用来限制访问的,把里面的“zh-CN,”删除,提交请求,得到key is: *(TU687jksf6&*

  3. HAHA浏览器

    直接访问提示“只允许使用HAHA浏览器,请下载HAHA浏览器访问!”,看来是限制了 User-Agent 字段,使用 Tamper Data 拦截请求



    将上图中的“Firefox/46.0”替换为“HAHA”,提交请求,得到恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi

  4. key究竟在哪里呢?

    跟第1题类似,只不过这次 key 不是藏在注释里,而是藏在 Response Headers 里,使用浏览器的开发者工具可以抓到

  5. key又找不到了

    使用 Burp Suite 代理请求,发现有两个 Response,其中一个就含有 key 的地址



    拼接 URL 访问得到key: ohHTTP302dd

  6. 冒充登陆用户

    要求登陆,应该跟 Cookie 有关,使用 Burp Suite 拦截请求



    发现 Cookie 的内容为“Login=0”,改为 1 后提交,即可得到key is: yescookieedit7823789KJ

  7. 比较数字大小

    要输入一个大数字,但是却限制了数字最大长度为3



    那么使用 Burp Suite 拦截请求,直接修改 POST 数据为一个大数字再提交就可以了,得到key is 768HKyu678567&*&K

  8. 本地的诱惑

    应该是对请求头的 X-Forwarded-For 做了限制,因此拦截请求后在请求头添加该字段即可



    但是貌似现在不能这么做了,见下图



    网页源码给出了 key,以及题目不能做的原因。

  9. 就不让你访问

    访问通关地址得到“I am index.php , I am not the admin page ,key is in admin page.”,尝试用“admin.php”、“manage.php”访问,结果 404,试了试“robots.txt”得到以下结果



    在原来 URL 路径上拼接“9fb97531fe95594603aff7e794ab2f5f”,访问得到“you find me,but I am not the login page. keep search.”在上面 URL 的基础上拼接“login.php”访问得到right! key is UIJ%%IOOqweqwsdf

hackinglab 基础关 writeup的更多相关文章

  1. hackinglab 脚本关 writeup

    地址:http://hackinglab.cn 脚本关 key又又找不到了 点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now ...

  2. HackingLab基础关

    目录 1:Key在哪里? 2:再加密一次你就得到key啦~ 3:猜猜这是经过了多少次加密? 4:据说MD5加密很安全,真的是么? 5:种族歧视 6:HAHA浏览器 7:key究竟在哪里呢? 8:key ...

  3. HackingLab脚本关

    目录 1:key又又找不到了 2:快速口算 3:这个题目是空的 5:逗比验证码第一期 6:逗比验证码第二期 7:逗比的验证码第三期(SESSION) 8:微笑一下就能过关了 9:逗比的手机验证码 10 ...

  4. 网络安全实验室_注入关writeup

    最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看源码,提示id=1,看样子 ...

  5. 31C3 CTF web关writeup

    0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/w ...

  6. 网络安全实验室_上传关writeup

    请上传一张jpg格式的图片 先传个图片码试试 我肯定乖嘛(#`Д´)ノ 气到改后缀 请上传一张jpg格式的图片 我猜是00截断,不信来试试 先在赋值1.php .jpg,接着去hex中找到空格改成00 ...

  7. HackIM web关writeup

    Web100 访问页面将看到下面的错误 在burp里使用request / response查看有没有什么不正常的地方.如下图所示,在返回的数据包里被设置了两次不同的PHPSESSID. 如果我把PH ...

  8. 20145221 《Java程序设计》课程总结

    20145221 <Java程序设计>课程总结 每周读书笔记链接汇总 Atom使用心得 - 21世纪的编辑器 网络安全攻防学习平台 - 基础关 Java实现:数据结构之排序 2014522 ...

  9. MYSQL注入天书之前言

    写在前面的一些内容 请允许我叨叨一顿: 最初看到sqli-labs也是好几年之前了,那时候玩了前面的几个关卡,就没有继续下去了.最近因某个需求想起了sqli-labs,所以翻出来玩了下.从每一关卡的娱 ...

随机推荐

  1. 3Linux - 常用 Linux 命令的基本使用

    常用 Linux 命令的基本使用 转自 目标 理解学习 Linux 终端命令的原因 常用 Linux 命令体验 01. 学习 Linux 终端命令的原因 Linux 刚面世时并没有图形界面,所有的操作 ...

  2. Bash数组-判断某个元素是否在数组内的几种方法

    声明一个数组array,一个待测试元素var array=( element1 element2 element3 ) var="element1" 接下来用几种方法来分别测试va ...

  3. Comet OJ - Contest #2 B 她的想法、他的战斗(概率 + 数学)

    题目描述 Takuru 是一名情报强者,所以他想利用他强大的情报搜集能力来当中间商赚差价. Takuru 的计划是让 Hinae 帮他去市场上买一个商品,然后再以另一个价格卖掉它.Takuru 会给 ...

  4. 笔记42 Spring Web Flow——Demo(2)

    转自:https://www.cnblogs.com/lyj-gyq/p/9117339.html 为了更好的理解披萨订购应用,再做一个小的Demo. 一.Spring Web Flow 2.0新特性 ...

  5. cocos随笔

    随笔:  [ 1 ] active能隐藏元素,且不占空间,但仍存在,索引时,仍能得到 [ 2 ] 碰到参数传不进去的时候可以试着用属性赋值的方法代替传参 [ 3 ] getChildByName是按照 ...

  6. 使用webpack搭建react开发环境

    安装和使用webpack 1.初始化项目 mkdir react-redux && cd react-redux npm init -y 2.安装webpack npm i webpa ...

  7. day04记

    useGeneratedKeys useGeneratedKeys这个只在insert语句中有效,正常情况下useGeneratedKeys默认为false 当useGeneratedKeys为tru ...

  8. cron常用表达式

    原创转载请注明出处:https://www.cnblogs.com/agilestyle/p/11905247.html 推荐一个cron表达式生成的网站:https://www.freeformat ...

  9. 如何在ASP.NET Core中上传超大文件

    HTML部分 <%@PageLanguage="C#"AutoEventWireup="true"CodeBehind="index.aspx. ...

  10. PHP超大文件上传与下载

    前段时间做视频上传业务,通过网页上传视频到服务器. 视频大小 小则几十M,大则 1G+,以一般的HTTP请求发送数据的方式的话,会遇到的问题:1,文件过大,超出服务端的请求大小限制:2,请求时间过长, ...