网络安全实验室CTF—基础关 writeup

  • key在哪里?
  • 再加密一次你就得到key啦~
  • 知识点:ROT13密码
  • 猜猜这是经过了多少次加密?
  • 据说MD5加密很安全,真的是么?
  • 种族歧视
  • HAHA浏览器
  • key究竟在哪里?
  • key又找不到了
  • 冒充登陆用户
  • 比较数字大小
  • 本地的诱惑
  • 就不让你访问
  • 知识点:robots.txt

网络安全实验室CTF链接

key在哪里?

分值: 100
过关地址

进入页面后显示:“key就在这里中,你能找到他吗?”;

    <body>key就在这里中,你能找到他吗?<!--key is jflsjklejflkdsjfklds--></body>

查看网页源代码,得到key

再加密一次你就得到key啦~

分值: 150
加密之后的数据为xrlvf23xfqwsxsqf

提示为加密一次,并给出了加密后的数据,尝试了大多数加密及编码失败后;
重新思考题意,给出了加密数据,再加密一次即为解密,想到回转13位加密,解密后的数据为:keyis23ksdjfkfds,即为key。

知识点:ROT13密码

ROT13(回转13位,rotate by 13 places,有时中间加了个连字符称作ROT-13)是一种简易的替换式密码。它是一种在英文网络论坛用作隐藏八卦(spoiler)、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。ROT13被描述成“杂志字谜上下颠倒解答的Usenet点对点体”。ROT13 也是过去在古罗马开发的凯撒加密的一种变体。

猜猜这是经过了多少次加密?

分值: 200
加密后的字符串为(省略了中间部分字符):
Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=

根据结尾的等号判断为Base64编码,尝试在线Base64解码多次解码后,(解码时注意结尾 的“=”)得到key:key is jkljdkl232jkljkdl2389

据说MD5加密很安全,真的是么?

分值: 200
e0960851294d7b2253978ba858e24633

题目给出为MD5加密,尝试在线MD5解密,得到bighp,即为key

种族歧视

分值: 300
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

通关地址

进入网页后显示:“only for Foreigner”,尝试用Burp Suite抓取数据包,修改语言参数:

Accept-Language中的zn-CNzhzh-TWzh-HK,发送数据包,得到key:“key is: (TU687jksf6&

HAHA浏览器

分值: 200
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

通关地址

进入页面显示:“只允许使用HAHA浏览器,请下载HAHA浏览器访问!”,尝试通过Burp Suite修改User-Agent:中的Mozilla修改为HAHA

发送数据包后得到页面显示:“恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi

key究竟在哪里?

分值: 200
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

通关地址

进入页面后显示:“Key就在这里,猜猜这里是哪里呢?(Web找key加强版)
尝试用Burp Suite抓取数据包,执行Send to Repeater后发送数据包,在Response中得到key

key又找不到了

分值: 350
小明这次可真找不到key去哪里了,你能帮他找到key吗?

通关地址

进入页面后显示:“ 到这里找key”,查看网页源代码

<body><a href="./search_key.php">_到这里找key__</a>
</body>

点击链接后跳转到新的页面“key is not here!”;
观察到新页面的URL显示:index_no_key.php

http://hacklist.sinaapp.com/……/index_no_key.php

使用Burp Suite抓取第一次跳转的数据包,Send to Repeater后,发送数据包,在Response中得到新的提示:

Request中的请求链接search_key.php替换为key_is_here_now_.php,发送数据包后,在Response中的到key

冒充登陆用户

分值: 200
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

通关地址

进入网页后显示:“您还没有登陆呢!
使用Burp Suite抓取数据包,Send to Repeater后,发送数据包,在Response中得到新的提示:

Request中将原来Cookie的值替换为Login=1,发送数据后,在Response中的到key

比较数字大小

分值: 100
只要比服务器上的数字大就可以了!

通关地址

进入页面后只有一个输入框,提示需要输入大于服务器上的数字,但在HTML代码对输入框输入的长度做了限制:

<form action="" method="post"><input type="text" maxlength="3" name="v"/><input type="submit" value="提交"/>

将“<input>标签”中的“maxlength”属性的长度限制删除或为空,输入999999999,提交后便得到key

本地的诱惑

分值: 200
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

通关地址

进入页面后显示:“必须从本地访问!”,查看网页源码:

<?php
//print_r($_SERVER);
$arr = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
if ($arr[0] == '127.0.0.1') {//keyecho "key is ^&*(UIHKJjkadshf";
} else {echo "必须从本地访问!";
}
?>
<?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);

因为服务调整,所以key以给出,可尝试本地搭建环境测试,在Google Chrome插件ModHeader中添加HTTP本地请求头X-Forwarded-For:127.0.0.1即可得到key

就不让你访问

分值: 150
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

通关地址

进入网页后显示:“I am index.php , I am not the admin page ,key is in admin page.”,尝试访问admin.php,但显示“Not Found”,查看网页是否存在robots.txt:

显示有Disallow:不允许爬取的页面,将原网页index.php替换为9fb97531fe95594603aff7e794ab2f5f/访问该链接得到新的提示:“you find me,but I am not the login page. keep search.
提示为login页面,在URL后添加login.php,即得到key:“right! key is UIJ%%IOOqweqwsdf

知识点:robots.txt

robots协议是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。

网络安全实验室CTF—基础关 writeup相关推荐

  1. 网络安全实验室CTF—脚本关 writeup

    网络安全实验室CTF-脚本关 writeup key又又找不到了 快速口算 这个题目是空的 怎么就是不弹出key呢? 知识点:验证码发布流程 逗比验证码第一期 逗比验证码第二期 逗比验证码第三期(SE ...

  2. 网络安全实验室(基础关刷题)-WP

    网络安全实验室-基础关-WP[by:luoluo] 1.key在哪里? 答案在源代码里 查看源代码的三种方式:直接右键检查/查看源代码.使用开发者工具.command/control+U flag:j ...

  3. ctf--网络信息安全攻防实验室之基础关writeup

    此篇文章最先发表在个人博客上, 欢迎访问: smiley: 使用的工具 * chrome * python3 * md5 在线工具 (可搜索到)) 第 1 题 Key 在哪里? 分值: 100 过关地 ...

  4. 网络安全实验室--上传关

    - title: 网络安全实验室–上传关 关注我的博客,访问更多内容! 基础关题目地址 网络安全实验室之上传关,题目略少,也很基础,如有错误,欢迎在评论中指出. 1.请上传一张jpg格式的图片 只能上 ...

  5. [hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup

    在线工具:https://www.qqxiuzi.cn/daohang.htm 基础关 1 key在哪里? 知识点:F12查看源代码 步骤:F12 基础关 2 再加密一次你就得到key啦~ 知识点:R ...

  6. 网络安全实验室3.脚本关

    3.脚本关 1.key又又找不到了 url:http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php 点击链接,b ...

  7. 网络安全实验室基础关 writeup

    1.寻找key,这题比较简单直接上源代码. 2.再加密一次你就得到key啦~分值: 150 加密之后的数据为xrlvf23xfqwsxsqf 题目中说再加密一次 ,自然想到rot13加密 3.猜猜这是 ...

  8. CTF [网络安全实验室] [基础关]

    基础关 1.key在哪里? F12查看源码 2.再加密一次你就得到key了 加密之后的数据为xrlvf23xfqwsxsqf 我们在进行一次加密即可. ROT13在线解码工具 3.猜猜这是经过了多少次 ...

  9. 网络安全实验室|网络信息安全(基础关)

    网络安全实验室|网络信息安全(基础关) 一. key在哪里? 分值: 100 过关地址 答:在火狐中开启代理,打开burpsuite,点击过关地址进行抓包 抓到的包如下 右击发送给repiter,点击 ...

  10. 网络安全实验室基础关第二题

    网络安全实验室基础关第二题 题目: 解题思路: 了解当今常见加密算法得出以下结论 使用在线网站利用常见加密算法将数据加密,未得其果,遂常规操作向度娘提问,知道了rot13加密算法, ROT13(回转1 ...

最新文章

  1. NVIDIA DPU架构
  2. Mysql-explain之Using temporary和Using filesort解决方案
  3. 多线程必须用到的线程池(什么时候用多线程)
  4. python去除数组缺失值_动态数组的应用,VBA中如何利用动态数组去除重复值的第二讲...
  5. Scala学习(一)--Scala基础学习
  6. eclipse常用的快捷键
  7. matlab 鼠标自定义选中图像的任意区域
  8. 架构部署002--城域网_骨干网
  9. XML与HTML的区别
  10. 模式识别之线性回归---最小二乘和线性回归
  11. SpringBoot入门第一个简单示例
  12. eclipse 替换注释
  13. 小新700linux网卡驱动,联想小新air无线网卡驱动-联想小新air笔记本无线网卡驱动下载v2.1 官方最新版-西西软件下载...
  14. 网络舆情监测TOOM
  15. Android Studio与夜神模拟器联合调试
  16. ubuntu 安装python mysqldb
  17. 80286保护模式和实模式的基础概念
  18. 【正一专栏】阿根廷和葡萄牙都进不了世界杯可能吗?
  19. php实现文件下载,提示压缩包损坏解决方法
  20. 1.1.1 什么是程序?

热门文章

  1. 平面设计从事什么工作
  2. JavaScript如何调用摄像头
  3. XPS数据分析问题收集及解答
  4. 在Windows server 2019 Core 版本上安装SQL2016
  5. 中国移动java开发笔试_中国移动苏州研发中心面试经验
  6. 用汇编语言实现c语言程序例题,C语言详细例题大全
  7. 睿智的seq2seq模型4——往英文到法文的翻译里加上注意力机制
  8. OpenGL超级宝典(第7版)之第八章基元处理
  9. verifycode.php,verifycode.php
  10. 电子密码锁设计-单片机课程设计