网络安全实验室CTF—基础关 writeup
网络安全实验室CTF—基础关 writeup
- key在哪里?
- 再加密一次你就得到key啦~
- 知识点:ROT13密码
- 猜猜这是经过了多少次加密?
- 据说MD5加密很安全,真的是么?
- 种族歧视
- HAHA浏览器
- key究竟在哪里?
- key又找不到了
- 冒充登陆用户
- 比较数字大小
- 本地的诱惑
- 就不让你访问
- 知识点:robots.txt
网络安全实验室CTF链接
key在哪里?
分值: 100
过关地址
进入页面后显示:“key就在这里中,你能找到他吗?”;
<body>key就在这里中,你能找到他吗?<!--key is jflsjklejflkdsjfklds--></body>
查看网页源代码,得到key。
再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf
提示为加密一次,并给出了加密后的数据,尝试了大多数加密及编码失败后;
重新思考题意,给出了加密数据,再加密一次即为解密,想到回转13位加密,解密后的数据为:keyis23ksdjfkfds
,即为key。
知识点:ROT13密码
ROT13(回转13位,rotate by 13 places,有时中间加了个连字符称作ROT-13)是一种简易的替换式密码。它是一种在英文网络论坛用作隐藏八卦(spoiler)、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。ROT13被描述成“杂志字谜上下颠倒解答的Usenet点对点体”。ROT13 也是过去在古罗马开发的凯撒加密的一种变体。
猜猜这是经过了多少次加密?
分值: 200
加密后的字符串为(省略了中间部分字符):
Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=
根据结尾的等号判断为Base64编码,尝试在线Base64解码多次解码后,(解码时注意结尾 的“=”)得到key:key is jkljdkl232jkljkdl2389
据说MD5加密很安全,真的是么?
分值: 200
e0960851294d7b2253978ba858e24633
题目给出为MD5加密,尝试在线MD5解密,得到bighp
,即为key。
种族歧视
分值: 300
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
通关地址
进入网页后显示:“only for Foreigner”,尝试用Burp Suite抓取数据包,修改语言参数:
将Accept-Language
中的zn-CN
、zh
、zh-TW
、zh-HK
,发送数据包,得到key:“key is: (TU687jksf6&”
HAHA浏览器
分值: 200
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
通关地址
进入页面显示:“只允许使用HAHA浏览器,请下载HAHA浏览器访问!”,尝试通过Burp Suite修改User-Agent:
中的Mozilla
修改为HAHA
;
发送数据包后得到页面显示:“恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi”
key究竟在哪里?
分值: 200
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
通关地址
进入页面后显示:“Key就在这里,猜猜这里是哪里呢?(Web找key加强版)”
尝试用Burp Suite抓取数据包,执行Send to Repeater后发送数据包,在Response中得到key:
key又找不到了
分值: 350
小明这次可真找不到key去哪里了,你能帮他找到key吗?
通关地址
进入页面后显示:“ 到这里找key”,查看网页源代码
<body><a href="./search_key.php">_到这里找key__</a>
</body>
点击链接后跳转到新的页面“key is not here!”;
观察到新页面的URL显示:index_no_key.php
http://hacklist.sinaapp.com/……/index_no_key.php
使用Burp Suite抓取第一次跳转的数据包,Send to Repeater后,发送数据包,在Response中得到新的提示:
将Request中的请求链接search_key.php
替换为key_is_here_now_.php
,发送数据包后,在Response中的到key:
冒充登陆用户
分值: 200
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
通关地址
进入网页后显示:“您还没有登陆呢!”
使用Burp Suite抓取数据包,Send to Repeater后,发送数据包,在Response中得到新的提示:
在Request中将原来Cookie的值替换为Login=1
,发送数据后,在Response中的到key:
比较数字大小
分值: 100
只要比服务器上的数字大就可以了!
通关地址
进入页面后只有一个输入框,提示需要输入大于服务器上的数字,但在HTML代码对输入框输入的长度做了限制:
<form action="" method="post"><input type="text" maxlength="3" name="v"/><input type="submit" value="提交"/>
将“<input>标签”中的“maxlength”属性的长度限制删除或为空,输入999999999
,提交后便得到key:
本地的诱惑
分值: 200
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通关地址
进入页面后显示:“必须从本地访问!”,查看网页源码:
<?php
//print_r($_SERVER);
$arr = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
if ($arr[0] == '127.0.0.1') {//keyecho "key is ^&*(UIHKJjkadshf";
} else {echo "必须从本地访问!";
}
?>
<?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);
因为服务调整,所以key以给出,可尝试本地搭建环境测试,在Google Chrome插件ModHeader中添加HTTP本地请求头X-Forwarded-For:127.0.0.1
即可得到key:
就不让你访问
分值: 150
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
通关地址
进入网页后显示:“I am index.php , I am not the admin page ,key is in admin page.”,尝试访问admin.php
,但显示“Not Found”,查看网页是否存在robots.txt
:
显示有Disallow:不允许爬取的页面,将原网页index.php
替换为9fb97531fe95594603aff7e794ab2f5f/
访问该链接得到新的提示:“you find me,but I am not the login page. keep search.”
提示为login页面,在URL后添加login.php
,即得到key:“right! key is UIJ%%IOOqweqwsdf”
知识点:robots.txt
robots协议是网站跟爬虫间的协议,用简单直接的txt格式文本方式告诉对应的爬虫被允许的权限,也就是说robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。
网络安全实验室CTF—基础关 writeup相关推荐
- 网络安全实验室CTF—脚本关 writeup
网络安全实验室CTF-脚本关 writeup key又又找不到了 快速口算 这个题目是空的 怎么就是不弹出key呢? 知识点:验证码发布流程 逗比验证码第一期 逗比验证码第二期 逗比验证码第三期(SE ...
- 网络安全实验室(基础关刷题)-WP
网络安全实验室-基础关-WP[by:luoluo] 1.key在哪里? 答案在源代码里 查看源代码的三种方式:直接右键检查/查看源代码.使用开发者工具.command/control+U flag:j ...
- ctf--网络信息安全攻防实验室之基础关writeup
此篇文章最先发表在个人博客上, 欢迎访问: smiley: 使用的工具 * chrome * python3 * md5 在线工具 (可搜索到)) 第 1 题 Key 在哪里? 分值: 100 过关地 ...
- 网络安全实验室--上传关
- title: 网络安全实验室–上传关 关注我的博客,访问更多内容! 基础关题目地址 网络安全实验室之上传关,题目略少,也很基础,如有错误,欢迎在评论中指出. 1.请上传一张jpg格式的图片 只能上 ...
- [hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup
在线工具:https://www.qqxiuzi.cn/daohang.htm 基础关 1 key在哪里? 知识点:F12查看源代码 步骤:F12 基础关 2 再加密一次你就得到key啦~ 知识点:R ...
- 网络安全实验室3.脚本关
3.脚本关 1.key又又找不到了 url:http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php 点击链接,b ...
- 网络安全实验室基础关 writeup
1.寻找key,这题比较简单直接上源代码. 2.再加密一次你就得到key啦~分值: 150 加密之后的数据为xrlvf23xfqwsxsqf 题目中说再加密一次 ,自然想到rot13加密 3.猜猜这是 ...
- CTF [网络安全实验室] [基础关]
基础关 1.key在哪里? F12查看源码 2.再加密一次你就得到key了 加密之后的数据为xrlvf23xfqwsxsqf 我们在进行一次加密即可. ROT13在线解码工具 3.猜猜这是经过了多少次 ...
- 网络安全实验室|网络信息安全(基础关)
网络安全实验室|网络信息安全(基础关) 一. key在哪里? 分值: 100 过关地址 答:在火狐中开启代理,打开burpsuite,点击过关地址进行抓包 抓到的包如下 右击发送给repiter,点击 ...
- 网络安全实验室基础关第二题
网络安全实验室基础关第二题 题目: 解题思路: 了解当今常见加密算法得出以下结论 使用在线网站利用常见加密算法将数据加密,未得其果,遂常规操作向度娘提问,知道了rot13加密算法, ROT13(回转1 ...
最新文章
- NVIDIA DPU架构
- Mysql-explain之Using temporary和Using filesort解决方案
- 多线程必须用到的线程池(什么时候用多线程)
- python去除数组缺失值_动态数组的应用,VBA中如何利用动态数组去除重复值的第二讲...
- Scala学习(一)--Scala基础学习
- eclipse常用的快捷键
- matlab 鼠标自定义选中图像的任意区域
- 架构部署002--城域网_骨干网
- XML与HTML的区别
- 模式识别之线性回归---最小二乘和线性回归
- SpringBoot入门第一个简单示例
- eclipse 替换注释
- 小新700linux网卡驱动,联想小新air无线网卡驱动-联想小新air笔记本无线网卡驱动下载v2.1 官方最新版-西西软件下载...
- 网络舆情监测TOOM
- Android Studio与夜神模拟器联合调试
- ubuntu 安装python mysqldb
- 80286保护模式和实模式的基础概念
- 【正一专栏】阿根廷和葡萄牙都进不了世界杯可能吗?
- php实现文件下载,提示压缩包损坏解决方法
- 1.1.1 什么是程序?