网络安全实验室(基础关)
基础关
1.题目:key在哪里? 查看源代码
解题思路:根据题目我们可以知道key在源代码中,我们打开F12,查看源代码即可
2.题目:再加密一次你就得到key啦~ 凯撒密码解密
解题思路:根据题目意思,我们可以知道将xrlvf23xfqwsxsqf解密就可以得到可以,但是我们使用cmd5和base64都得不到key,我们仔细看他应该是凯撒密码,所以我们使用http://www.rot13.de/index.php网站就可以得到可以
3.题目:猜猜这是经过了多少次加密? base64解密
解题思路:我们根据题目可以知道需要base64解密即可就可以得到key,我们经过20次的解密就可以得到key。
4.题目:据说MD5加密很安全,真的是么? cmd5加密
解题思路:直接使用cmd5加密即可得到key。
5.题目:种族歧视,小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟! bp抓包
解题思路:我们根据题目可以知道需要将语言修改成en-us即可,所以我们进行bp抓包,发送到重发器,修改Accept-Language:en-us即可
6.题目:HAHA浏览器 bp抓包
解题思路:根据题目我们可以知道需要HAHA浏览器就可以得到key,所以我们进行bp抓包即可,修改成User-Agent: HAHA (Windows NT 10.0; Win64; x64; rv:98.0) Gecko/20100101 Firefox/98.0即可
7.题目:key究竟在哪里呢? bp抓包
解题思路:我们先打开F12看源代码有没有key,结果没有,我们就使用bp抓包就得到了key
8.题目:key又找不到了 题目内容:小明这次可真找不到key去哪里了,你能帮他找到key吗? bp抓包,修改值
解题思路;我们使用bp抓包,然后发送到重发器发送,我们可以看到<a href="./search_key.php">_到这里找key__</a>,我们输入search_key.php,然后再次发送就可以看到key_is_here_now_.php,我们输入它就可以看到key。
9.题目:冒充登陆用户 题目内容:小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗? bp
解题思路:bp抓包,我们发送到重发器,我们可以看到Cookie: Login=0 ,我们只需要将login=0改成login=1即可
10.题目:比较数字大小 题目内容:只要比服务器上的数字大就可以了!
解题思路:我们根据题目,输入数字999时输入不了了,浏览器返回数字太小了,我们使用bp可以看到v=999,我们在v=999后面再次输入时,可以输入,所以我们输入999,出现key了。
11.题目:本地的诱惑 题目内容:小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
解题思路:刚开始我们没有任何思路,我们使用bp,结果key就出现了,回过头来我们看题目本地诱惑,本地IP地址就是:127.0.0.1
12.题目:就不让你访问 题目内容:小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
解题思路:我们使用bp,但是没有任何信息,我们就用御剑扫描,可以看到robots.txt,我们访问他可以看到Disallow: /9fb97531fe95594603aff7e794ab2f5f/,我们输入他可以看到让我们在后面输入login就可以得到key。
网络安全实验室(基础关)相关推荐
- 网络安全实验室基础关第二题
网络安全实验室基础关第二题 题目: 解题思路: 了解当今常见加密算法得出以下结论 使用在线网站利用常见加密算法将数据加密,未得其果,遂常规操作向度娘提问,知道了rot13加密算法, ROT13(回转1 ...
- CTF [网络安全实验室] [基础关]
基础关 1.key在哪里? F12查看源码 2.再加密一次你就得到key了 加密之后的数据为xrlvf23xfqwsxsqf 我们在进行一次加密即可. ROT13在线解码工具 3.猜猜这是经过了多少次 ...
- 网络安全实验室----基础关
基础关 第一关 通关地址 题目提示: 页面提示 WEB解题的第一步:三七二十一查看源码,或者F12也可以得到flag 知识点:查看源码方法 第二关 通关地址:无 题目提示: 从逻辑上来说:key–加密 ...
- 网络安全实验室-基础关 WP
这里写自定义目录标题 1.key在哪里? 直接打开源地址就可以看到key 2.再加密一次你就得到key啦~ 根据题目得到的提示,直接将xrlvf23xfqwsxsqf加密一次,放到一个网站去http: ...
- 网络安全实验室基础关 writeup
1.寻找key,这题比较简单直接上源代码. 2.再加密一次你就得到key啦~分值: 150 加密之后的数据为xrlvf23xfqwsxsqf 题目中说再加密一次 ,自然想到rot13加密 3.猜猜这是 ...
- 网络安全实验室—基础关
- key在哪里? 分值: 100 过关地址 点击过关地址 右键查看源代码 key is jflsjklejflkdsjfklds - 再加密一次你就得到key啦~ 分值: 150 加密之后的数据为x ...
- hackinglab.cn网络安全实验室基础关
作者:AlcyoneYYXJ 如有错误or不同的思路还请给位指正交流&学习 , 第一题 Key在哪里? http://lab1.xseclab.com/base1_4a4d993ed7bd7d ...
- 网络安全实验室基础关
*Burp Suite安装: https://www.cnblogs.com/fighter007/p/10544762.html *再给Burp Suite搞个证书 *假如你一直开着Intercep ...
- 网络安全实验室——基础关
题目链接地址:http://hackinglab.cn/ShowQues.php?type=bases 题目1: key值在哪里? 过关地址:http://lab1.xseclab.com/base1 ...
- 网络安全实验室---解密关
第一关:以管理员身份登录系统 题目描述: 以管理员身份登录系统 分值: 450 以管理员身份登录即可获取通关密码(重置即可,无需登录) 通关地址 补充说明:假设除了admin用户,其它用户的邮箱都可被 ...
最新文章
- 【PAT (Advanced Level) Practice】1050 String Subtraction (20 分)
- windows上不同版本的CUDA、cudnn是否能够共用?
- 大众mpv_一汽-大众全新MPV车型国内伪装路试曝光,没有侧滑门设计
- 删除 Mac AppStore 正在下载的应用
- 55万字,阿里内部最新最全Java面试进阶手册,能横扫95%的面试官
- Inception(Pytorch实现)
- Windows2003内置用户组介绍
- java中JSON转含泛型对象
- windows下安装canal_Windows环境下python的安装与使用
- crossover卸载 linux,Ubuntu中卸载CrossOver困难?那是你没学会这个命令
- Android安卓自带的 WebView 浏览器内核更新
- 深度学习在高德驾车导航历史速度预测中的探索与实践
- 产品经理知识体系——职责
- PS学习总结三:修图必备的高阶操作
- Google zxing实现二维码扫描完美解决方案
- c语言编计分秒时的程序,用c语言编写程序,用于c51单片机四位共阴数码管显示,显示分秒的计时器。...
- Mac 系统添加右键功能菜单--新建 office,文档等
- 基于matlab的运动目标检测,基于matlab的运动目标检测.doc
- (3.1E)Shortest Distance (20)
- HTML 基础教程:HTML 编辑器