目录

key又又找不到了

快速口算

这个题目是空的

怎么就是不弹出key呢?

逗比验证码第一期​

逗比验证码第二期

逗比的验证码第三期(SESSION)

微笑一下就能过关了

逗比的手机验证码

基情燃烧的岁月

验证码识别

XSS基础关

XSS基础2:简单绕过

XSS基础3:检测与构造


key又又找不到了

直接抓包即可

快速口算

考察Python脚本编写能力

import requests
import reurl='http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
s=requests.session()
r=s.get(url)
r.encoding='utf-8'
print(r.text)#通过正则得到爬取算式
num=re.findall(re.compile(r'<br/>\s+(.*?)='),r.text)[0]   # re.compile() 预编译正则#print(re.findall(re.compile(r'<br/>\s+(.*?)='),r.text)) #['6970*21290+48*(6970+21290)']
#print(re.findall(re.compile(r'<br/>\s+(.*?)='),r.text)[0]) #6970*21290+48*(6970+21290)result=eval(num) #eval()函数来执行此算式
print(result)  #打印计算的结果
r=s.post(url,data={'v':eval(num)})  #使用requests中的post提交参数,通过键值对形式
print(r.text)

这个题目是空的

null 表示空,所以答案就是null

怎么就是不弹出key呢?

考点是js代码,看了wp 是在源码里赋值变量a的代码到控制台

但是没出来,一直false

逗比验证码第一期

一个简单的数字密码爆破, 出来是1238

逗比验证码第二期

这题的意思就是验证码只能验证一次,来阻止爆破密码,把验证码值删除为空是可以继续爆破的

重放包可以出来

逗比的验证码第三期(SESSION)

有关session的 ,看解释是说验证码加密后储存在session,验证码图片被动更新, session 和 cookie 也就跟着变了

但是题解使用上一题的方式一样的能出来

微笑一下就能过关了

源码有个a链接"?view-source"

<?php  header("Content-type: text/html; charset=utf-8");if (isset($_GET['view-source'])) { show_source(__FILE__); exit(); } include('flag.php'); $smile = 1;  if (!isset ($_GET['^_^'])) $smile = 0;  if (preg_match ('/\./', $_GET['^_^'])) $smile = 0;  if (preg_match ('/%/', $_GET['^_^'])) $smile = 0;  if (preg_match ('/[0-9]/', $_GET['^_^'])) $smile = 0;  if (preg_match ('/http/', $_GET['^_^']) ) $smile = 0;  if (preg_match ('/https/', $_GET['^_^']) ) $smile = 0;  if (preg_match ('/ftp/', $_GET['^_^'])) $smile = 0;  if (preg_match ('/telnet/', $_GET['^_^'])) $smile = 0;  if (preg_match ('/_/', $_SERVER['QUERY_STRING'])) $smile = 0; if ($smile) { if (@file_exists ($_GET['^_^'])) $smile = 0;  }  if ($smile) { $smile = @file_get_contents ($_GET['^_^']);  if ($smile === "(●'◡'●)") die($flag);  }
?>  

代码审计
(1)对^_^进行赋值,但是值中不能有_
(2)不可以包含“.”、“%”、“0-9的数字”、“%”、“http”、“https”、“ftp”、“telnet”、“%”
(3)不可以存在文件,但文件的内容要是(●’◡’●)
3、这道题基本上就是在考PHP伪协议了,但是又过滤了http、https等协议,又不能存在文件,又要内容,基本上就是data了,利用query string会把一些特殊符号解析成“_”,基本上也就构造出payload:/?^.^=data://text/plain;charset=unicode,%28●%27◡%27●%29

看还有一种,只是把 _ url编码了(对^_^进行赋值,但是值中不能有_)

/index.php?^%5f^=data:,(●'◡'●)

逗比的手机验证码

很无脑地写出来了,
没有用什么技巧

基情燃烧的岁月

根据提示爆破验证码

登录

方法一样

验证码识别

Tips:验证码依然是3位数

看了wp是要同时搞手机验证码和图片验证码

码上大佬的方法

hackinglab-脚本关11-验证码识别:用python实现验证码识别_博客-CSDN博客

hackinglab-脚本关11——验证码识别_Ifish的博客-CSDN博客

XSS基础关

直接

<script>alert(HackingLab)</script>

XSS基础2:简单绕过

这道题过滤了 <script></script> 标签,所以我们可以输入其他标签。

输入 <img src=# οnerrοr=alert(HackingLab) />

XSS基础3:检测与构造

看wp学习,说是过滤了很多东西,onmouseover没被过滤

可以构造 alert' onmouseover=alert(HackingLab)>

有点不理解

HackingLab 脚本关相关推荐

  1. [hackinglab][CTF][脚本关][2020] hackinglab 脚本关 writeup

    脚本关 1 key又又找不到了 关键字: 知识点: 步骤:点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now 脚本关 2 快速 ...

  2. 网络安全实验室CTF—脚本关 writeup

    网络安全实验室CTF-脚本关 writeup key又又找不到了 快速口算 这个题目是空的 怎么就是不弹出key呢? 知识点:验证码发布流程 逗比验证码第一期 逗比验证码第二期 逗比验证码第三期(SE ...

  3. 网络安全实验室3.脚本关

    3.脚本关 1.key又又找不到了 url:http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php 点击链接,b ...

  4. hackinglab.cn脚本关之三

    题目: Tips:这个题目真不是随便设置的.什么才是空的呢?通关地址:没有,请直接提交答案(小写即可) writeup: 说实话,才开始看到确实有点蒙蔽,不过仔细一想挺简单的,就是null嘛,提交后回 ...

  5. [hackinglab][CTF][综合关][2020] hackinglab 综合关 writeup

    [hackinglab][CTF][解密关][2020] hackinglab 上传关 writeup 综合关 1 渗透测试第一期 概要:在于绑定admin用户,进行修改密码!(手机号码仔细!!!) ...

  6. [hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup

    在线工具:https://www.qqxiuzi.cn/daohang.htm 基础关 1 key在哪里? 知识点:F12查看源代码 步骤:F12 基础关 2 再加密一次你就得到key啦~ 知识点:R ...

  7. 1.hacking-lab基础关[详细writeup]

    我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.基础关 1.key在哪里? 分值:100 过关地址 解题步骤 2.再加密一次你就得到key啦~ 分值:150 ...

  8. mysql备份脚本+关_mysql数据库自动定期备份的脚本

    mysql数据库自动定期备份的脚本 说明: 保留每天备份的数据是件不太现实的事,做好的做法是保留前三天的 备份数据.把备份的数据打包并压缩,文件名以系统时间命名,打包后的 备份文件放在一个特定的文件夹 ...

  9. [hackinglab][CTF][注入关][2020] hackinglab 注入关 writeup

    服务器挂了 咕咕咕 参考链接:https://blog.csdn.net/weixin_41924764/article/details/107095963?utm_medium=distribute ...

  10. 网络安全实验室|网络信息安全攻防学习平台(脚本关)

    1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!! 地址: http://lab1.xseclab.com/xss1_30ac8668cd4 ...

最新文章

  1. linux proc/xx/maps文件分析
  2. 贪心 ---- E. Maximum Subsequence Value[位运算]
  3. OSPF多区域;特殊区域;
  4. Ueditor 自动换行,添加P标签问题
  5. 同步一张表、复制过滤设置
  6. 使用postman删除Marketing Cloud里的contact数据
  7. Spring Cloud Config服务端配置细节(一)
  8. 【转载】12项职场缺陷行为你有吗?
  9. 03-17 APP自动遍历测试技术
  10. python工资一般多少西安-Python面试经验分享——西安贝业思数据
  11. 高校图书馆管理系统 php 漏洞,江苏汇文Libsys图书馆管理系统几处通用SQL注入漏洞...
  12. CT一般扫描参数_工业CT检测服务
  13. JanusGraph部署方案
  14. DXF图元数据的组织
  15. 解决GitHub/GitLab官网访问慢的问题
  16. TM1637数码管实验总结
  17. 浅析STM32H7 FDCAN(一)
  18. 个人简历特长及自我评价怎么写?
  19. 性能测试/压力测试/负载测试
  20. React中实现倒计时功能根据接口防止刷新

热门文章

  1. linux里面ping地址停不下来解决方法
  2. Unity Timeline自定义轨道
  3. 计算机软件需要加书名号吗,软件著作权名称需要加书名号吗-举例说明一个软件的名称放在句子里应不应该用书名号,为什么?...
  4. NEWLAB之光照度传感综合实验(一)——实验介绍
  5. php apm,apm是什么?
  6. 【华为OD机试真题 JS】统计射击比赛成绩
  7. Ansible详解(一)
  8. 扫地机器人作文说明文提纲_扫地机器人的作文
  9. 【BIT数据库实验】openGauss数据库实验二:数据库查询
  10. Flink Interval Join使用以及源码解析