地址:http://hackinglab.cn

脚本关

  1. key又又找不到了

    点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now

  2. 快速口算

    要求2秒内提交结果,肯定不能手动算了,写程序获取算式并计算出结果提交

    #!/usr/bin/env python3
# Author: renzongxian import requests
import re
url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
header = {'Cookie': 'PHPSESSID=$Your Cookie'} # 获取算式
resp_content = requests.get(url, headers = header).content.decode('utf-8')
matches = re.search("(.*)=<input", resp_content)
# 发送结果
data = {'v': str(eval(matches.group(1)))}
resp_content = requests.post(url, headers=header, data=data).content.decode('utf-8')
# 取得响应内容
matches = re.search("<body>(.*)</body>", resp_content)
print(matches.group(1))

运行得到答案key is 123iohHKHJ%^&*(jkh

  1. 这个题目是空的

    什么才是空的呢?答案是null

  2. 怎么就是不弹出key呢?

    点击之后没有弹窗,查看网页源代码发现点击链接会触发 JS 代码中的函数 a(),但是 JS 代码中有三个 return false; 的函数导致函数 a() 失效,那么我们可以把代码完整复制到本地的html文件,然后把 <script> 标签那3个干扰的函数删除,最后在浏览器里打开就可以弹窗了



    提交前14个字符slakfjteslkjsd

  3. 逗比验证码第一期

    密码可以暴力破解(范围1000~9999),验证码一直用一个就行,用 Burp Suite 一会就破解出来了



    密码正确时响应为key is LJLJL789sdf#@sd

  4. 逗比验证码第二期

    验证码不能一直用一个了,试了试正确输入一次验证码后再用 Burp 跑的时候保持vcode为空就行(具体原因见逗比的验证码第三期)。密码正确时响应为key is LJLJL789ss33fasvxcvsdf#@sd

  5. 逗比的验证码第三期(SESSION)

    首先补充一些验证码的知识

验证码发布的流程

1. 显示表单

2. 显示验证码(调用生成验证码的程序),将验证码加密后放进 session 或者 cookie

3. 用户提交表单

4. 核对验证码无误、数据合法后写入数据库完成

用户如果再发布一条,正常情况下,会再次访问表单页面,验证码图片被动更新, session 和 cookie 也就跟着变了

但是灌水机操作不一定非要使用表单页面,它可以直接模拟 post 向服务端程序发送数据,这样验证码程序没有被调用,当然 session 和 cookie 存储的加密验证码就是上次的值,也就没有更新,这样以后无限次的通过post直接发送的数据,而不考虑验证码,验证码形同虚设!

所以,在核对验证码后先将 session 和 cookie 的值清空,然后做数据合法性判断,然后入库!这样,一个漏洞就被补上了!

仍然可以用第二期的方法,密码正确时响应为key is LJLJLfuckvcodesdf#@sd

  1. 微笑一下就能过关了

    这个题重点在于看懂源代码中的 PHP 代码,可是我对 PHP 不熟,基本能看懂逻辑但是不知道怎么构造参数,解体思路可参考http://www.waitalone.cn/security-scripts-game.html,最终构造出http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/?^.^=data://text/plain;charset=unicode,(●'◡'●),然后访问就能得到hkjasfhsa*&IUHKUH

  2. 逗比的手机验证码

    点击获取验证码提交后提示“please login as 13388886667”,返回重新获取验证码,然后把手机号也改成要求的,提交后就可得到key is LJLJLGod!@@sd

  3. 基情燃烧的岁月

    点击获取手机验证码,提示是3位纯数字且开头不为0,放到 Burp 里面暴力破解,得到“你伤心的发现他/她正在跟你的前男/女友勾搭.....于是下决心看看前任除了跟你的(男/女)闺蜜勾搭,是不是还跟别的勾搭..前任的手机号码是:13399999999”。修改手机号后同样的方式暴力破解,得到key is LKK8*(!@@sd

  4. 验证码识别

    考查验证码识别,需要用到 Python3 的两个强大的库:Pillow(依赖libjpeg和zlib) 和 pytesseract(依赖tesseract-ocr),同时注意到网页源码注释中写着“验证码改为了3个数字,从100到999”

    #!/usr/bin/env python3
# Author: renzongxian import pytesseract
from PIL import Image
import requests
import os
cur_path = os.getcwd()
vcode_path = os.path.join(cur_path, 'vcode.png')
header = {'Cookie': 'PHPSESSID=$Your Value'} def vcode():
# 验证码识别函数
pic_url = 'http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/vcode.php'
r = requests.get(pic_url, headers=header, timeout=10)
with open(vcode_path, 'wb') as pic:
pic.write(r.content)
im = pytesseract.image_to_string(Image.open(vcode_path))
im = im.replace(' ', '')
if im != '':
return im
else:
return vcode() url = 'http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/login.php'
for i in range(100, 1000):
code = vcode()
data = {'username': '13388886666', 'mobi_code': str(i), 'user_code': code}
r = requests.post(url, data=data, headers=header, timeout=10)
response = r.content.decode('utf-8')
if 'user_code or mobi_code error' in response:
print('trying ' + str(i))
else:
print('the mobi_code is ' + str(i))
print(response)
break

运行得到key is 133dbc85dda4aa**)

  1. XSS基础关

    按 F12 就能看到关键 JS 代码,分析代码逻辑可知只要用成功执行alert(HackingLab)就可以了,很简单,在输入框里输入<script>alert(HackingLab)</script>提交就可以了,得到key is: myxssteststart!

  2. XSS基础2:简单绕过

    上一题的 payload 不能用了,会提示检测到 XSS,换一种方式,输入<img src=# onerror=alert(HackingLab) />,成功弹窗,并得到key is: xss2test2you

  3. XSS基础3:检测与构造

    上一题的 payload 又不能用了,只能慢慢试一下到底是哪些字符串被判定为 XSS,然后想办法绕过。第一个输入框中输入的内容提交后会写入第二个文本框内,但是写入前做了处理,我试着闭合单引号并加入事件,但是一直不成功,后来在网上搜了搜才知道,这个题当 value 为敏感字符串时,出现的敏感字符串反而不会被过滤,这样就可以构造alert' onmouseover=alert(HackingLab)>并提交,将鼠标移动到第二个输入框上方就能触发弹窗,得到key is: xss3test2youOK_striptag

  4. Principle很重要的XSS

    过滤了很多字符,还没有找到突破点,注释里说“该题不困难”,但确实没有思路……

hackinglab 脚本关 writeup的更多相关文章

  1. HackingLab脚本关

    目录 1:key又又找不到了 2:快速口算 3:这个题目是空的 5:逗比验证码第一期 6:逗比验证码第二期 7:逗比的验证码第三期(SESSION) 8:微笑一下就能过关了 9:逗比的手机验证码 10 ...

  2. hackinglab 基础关 writeup

    地址:http://hackinglab.cn/ 基础关 key在哪里? 很简单,点击过关地址,在新打开的网页中查看网页源代码就能在 HTML 注释中发现 key 再加密一次你就得到key啦~ 明文加 ...

  3. 网络安全实验室 脚本关通关writeup

    [1]key又又找不到了查看源代码.发现key的路径,点击进行了302跳转,抓包,得到key [2]快速口算要2秒内提交答案,果断上python import requests,re s = requ ...

  4. 31C3 CTF web关writeup

    0x00 背景 31c3 CTF 还是很人性化的,比赛结束了之后还可以玩.看题解做出了当时不会做的题目,写了一个writeup. 英文的题解可以看这:https://github.com/ctfs/w ...

  5. 网络安全实验室_注入关writeup

    最简单的SQL注入 查看页面源码发现提示要登录admin账户 果断试试万能密码admin' or 1=1# 直接能看到flag了 最简单的SQL注入(熟悉注入环境) 首先查看源码,提示id=1,看样子 ...

  6. HackingLab基础关

    目录 1:Key在哪里? 2:再加密一次你就得到key啦~ 3:猜猜这是经过了多少次加密? 4:据说MD5加密很安全,真的是么? 5:种族歧视 6:HAHA浏览器 7:key究竟在哪里呢? 8:key ...

  7. 网络安全实验室_上传关writeup

    请上传一张jpg格式的图片 先传个图片码试试 我肯定乖嘛(#`Д´)ノ 气到改后缀 请上传一张jpg格式的图片 我猜是00截断,不信来试试 先在赋值1.php .jpg,接着去hex中找到空格改成00 ...

  8. HackIM web关writeup

    Web100 访问页面将看到下面的错误 在burp里使用request / response查看有没有什么不正常的地方.如下图所示,在返回的数据包里被设置了两次不同的PHPSESSID. 如果我把PH ...

  9. pyhton验证码识别

    1.PIL 下载地址: PIL-1.1.7.win-amd64-py2.7.exe 2.tesseract-ocr下载地址: tesseract-ocr-setup-3.02.02.exe 3.pyt ...

随机推荐

  1. socket客户端的备份机制

    SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0); //设定服务器的地址信息 SOCKADDR_IN addrSrv; addrSrv.sin_a ...

  2. js倒计时功能中newData().getTime()在iOS下会报错,显示 nan

    最近在做移动端项目 ,有个设置开始时间和结束时间,然后倒计时 这个活动还有几天.在安卓上能正确转换时间,但在iOS上不能显示,为NaN-NaN1-NaN  Invalid Date, 就好比new D ...

  3. 【JavaScript】数组方法之基础方法

    数组方法之基础方法 Array 对象属性 属性 描述 constructor 返回对创建此对象的数组函数的引用. length 设置或返回数组中元素的数目. prototype 使您有能力向对象添加属 ...

  4. react native 之 redux 使用套路

    redux是什么?他是一个state容器 redux的运作方式是怎样的? 接入方式: 1. npm install 下列内容: npm install --save redux npm install ...

  5. HDU 6230 Palindrome ( Manacher && 树状数组)

    题意 : 给定一个字符串S,问你有多少长度为 n 的子串满足  S[i]=S[2n−i]=S[2n+i−2] (1≤i≤n) 参考自 ==> 博客 分析 : 可以看出满足题目要求的特殊回文子串其 ...

  6. 【bzoj3295】[Cqoi2011]动态逆序对

    题目描述: 对于序列A,它的逆序对数定义为满足i<j,且Ai>Aj的数对(i,j)的个数.给1到n的一个排列,按照某种顺序依次删除m个元素,你的任务是在每次删除一个元素之前统计整个序列的逆 ...

  7. CF 696 A Lorenzo Von Matterhorn(二叉树,map)

    原题链接:http://codeforces.com/contest/696/problem/A 原题描述: Lorenzo Von Matterhorn   Barney lives in NYC. ...

  8. 进阶1:Linux 环境准备_ 设置网络IP_安装火狐浏览器

    VM 已安装 centos6.5 Final 已安装 配置好了Linux  IP ,并能ping  通 ,例如 : ping www.baidu.com 设置LINUX 网络IP: https://j ...

  9. kibana的安装和监控

    1.1:kibana搭建 kibana只需要在一台机器安装即可 1):解压 tar -zxvf kibana-5.5.2-linux-x86_64.tar.gz -C /home/angel/serv ...

  10. 30 年前的圣诞节,Python 序章被谱写

    1989 年圣诞节期间,已经从阿姆斯特丹大学(University of Amsterdam)获得数学和计算机硕士学位的 Guido van Rossum,为了打发圣诞节的无趣,决心开发一个新语言解释 ...