網絡安全攻防學習平台 - 基礎關
基本方法(本次用到)
-
開發者工具:一般瀏覽器都自帶開發者工具(快捷鍵為F12),點擊后,可以查看當前網頁的源代碼,智能一點的瀏覽器,將鼠標移到指定的代碼上,就會在網頁的相應位置顯示出代碼呈現出的界面。
-
BurpSuite:Burp Suite 是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。
-
BASE64:是一種基於64個可打印字符來表示二進制數據的表示方法。Base64編碼要求把3個8位字節(38=24)轉化為4個6位的字節(46=24),之后在6位的前面補兩個0,形成8位一個字節的形式,Base64的尾部填充用的是“=”號,只是用來補足位數的,以四個字符為一個塊,最末尾不足四個字符的用“=”號填滿。
-
MD5:Message Digest Algorithm MD5(中文名為消息摘要算法第五版)為計算機安全領域廣泛使用的一種散列函數,用以提供消息的完整性保護。特點如下:
- 壓縮性:任意長度的數據,算出的MD5值長度都是固定的。
- 容易計算:從原數據計算出MD5值很容易。
- 抗修改性:對原數據進行任何改動,哪怕只修改1個字節,所得到的MD5值都有很大區別。
- 強抗碰撞:已知原數據和其MD5值,想找到一個具有相同MD5值的數據(即偽造數據)是非常困難的。
-
ROT-13:
- ROT13(回轉13位,rotateby13places,有時中間加了個減號稱作ROT-13)是一種簡易的置換暗碼。它是一種在網路論壇用作隱藏八卦、妙句、謎題解答以及某些臟話的工具,目的是逃過版主或管理員的匆匆一瞥。
- ROT13是它自己本身的逆反;也就是說,要還原ROT13,套用加密同樣的算法即可得,故同樣的操作可用再加密與解密。該算法並沒有提供真正的密碼學上的保全,故它不應該被套用在需要保全的用途上。它常常被當作弱加密示例的典型。ROT13激勵了廣泛的在線書信撰寫與字母游戲,且它常於新聞組對話中被提及。
-
robots.txt:Robots協議(也稱為爬蟲協議、機器人協議等)的全稱是“網絡爬蟲排除標准”(Robots Exclusion Protocol),網站通過Robots協議告訴搜索引擎哪些頁面可以抓取,哪些頁面不能抓取
題目&解答
第一題:key在哪里?
-
選擇開發者工具(F12)查看源代碼即可:
-
KEY:jflsjklejflkdsjfklds
第二題:再加密一次你就得到key啦~加密之后的數據為xrlvf23xfqwsxsqf
-
題設中“再加密一次你就得到key”是關鍵,提到了一種“回轉”機制,及加密兩次后的密文與明文相同。與ROT13加密機制一致,可利用網上的ROT13在線加密解密器破解。
-
KEY:23ksdjfkfds
第三題:猜猜這是經過了多少次加密?加密后的字符串為:(太長不便在此列出)
-
根據所給字符串特征——以“=”結尾,密文又這么長,推測使用BASE64加密,所以用網上的在線BASE64加密解密即可。
-
KEY:jkljdkl232jkljkdl2389
第四題:據說MD5加密很安全,真的是么?e0960851294d7b2253978ba858e24633
-
既然題目都說了是MD5加密,那就直接使用在線MD5解密加密即可。
-
KEY:bighp
第五題:種族歧視。小明同學今天訪問了一個網站,竟然不允許中國人訪問!太坑了,於是小明同學決心一定要進去一探究竟!
-
一般來說先看源代碼,結果沒有發現什么有用的信息。接着思考這個題目,它是怎么知道我不是外國人把我攔在外面的呢?肯定是有個什么特別的東西標識了我的身份,我能不能通過修改這個東西來讓它認為我是外國人呢?
-
所以此時要用到BurpSuite工具來實現抓包的功能(在此之前要為瀏覽器設置好代理)。結果發現如圖所示有
Accept-Language: zh-CN,zh;q=0.8
,將其改為:Accept-Language: en-US,en;q=0.8
即可得到密鑰KEY。
-
KEY:(TU687jksf6&
第六題:HAHA瀏覽器。據說信息安全小組最近出了一款新的瀏覽器,叫HAHA瀏覽器,有些題目必須通過HAHA瀏覽器才能答對。小明同學堅決不要裝HAHA瀏覽器,怕有后門,但是如何才能過這個需要安裝HAHA瀏覽器才能過的題目呢?
-
同樣先看源代碼,沒發現,抓包。根據包中的信息和題目提示,只需將
User-Agent
中加如“HAHA”后查看網頁界面即可。
-
KEY:meiyouHAHAliulanqi
第七題:key究竟在哪里呢?上一次小明同學輕松找到了key,感覺這么簡單的題目多無聊,於是有了找key的加強版,那么key這次會藏在哪里呢?
-
老套路,先看源代碼,再抓包,很可惜一無所獲。此時應該再看看返回包,看看有什么特別。
-
KEY:kjh%#$#%FDjjj
第八題:key又找不到了。小明這次可真找不到key去哪里了,你能幫他找到key嗎?
-
老套路,然后在最后一個返回包里發現了如下提示,此時只需要將網頁地址后面改為
key_is_here_now_.php
即可在新的網頁界面發現密鑰。
-
KEY:ohHTTP302dd
第九題:冒充登陸用戶。小明來到一個網站,還是想要key,但是卻怎么逗登陸不了,你能幫他登陸嗎?
-
老套路,在抓包中發現有這么一個與題目內容相關的語句
Cookie: Login=0;
那是不是將Login的值改為1就可以了呢,試了一下果然行!然后在新的網頁界面發現密鑰。
-
KEY:yescookieedit7823789KJ
第十題:比較數字大小。只要比服務器上的數字大就可以了!
-
網站對數字的輸入做了限制,只能輸入3個,顯然網上預設的是多大呢?我要比它大才行。查看源代碼,修改輸入格式限制,將
maxlength="3"
改為maxlength="9"
,然后輸入9個9,提交,即可顯示密鑰。
-
KEY:768HKyu678567&*&K
第十一題:本地的誘惑。小明掃描了他心愛的小紅的電腦,發現開放了一個80端口,但是當小明去訪問的時候卻發現只允許從本地訪問,可他心愛的小紅不敢讓這個詭異的小明觸碰她的電腦,可小明真的想知道小紅電腦的80端口到底隱藏着什么秘密(key)?
-
查看包,發現並不存在
X-Forwarded-For
通常網站判斷來源的ip地址就是通過http請求中的X-Forwarded-For或者是在其它環境變量來查找,這里我們在請求包中構造一個X-Forwarded-For:127.0.0.1
即可得到KEY。
-
KEY:768HKyu678567&*&K
第十二題:就不讓你訪問。小明設計了一個網站,因為總是遭受黑客攻擊后台,所以這次他把后台放到了一個無論是什么人都找不到的地方....可最后還是被黑客找到了,並被放置了一個黑頁,寫到:find you ,no more than 3 secs!
-
Step1:打開通關地址,顯示
I am index.php , I am not the admin page ,key is in admin page.
-
Step2:按照指引,將網址目錄末尾改為
admin
,網頁顯示:The requested URL /base12_44f0d8a96eed21afdc4823a0bf1a316b/admin was not found on this server.
說明admin不能被找到。 -
Step3:此時可以通過查找
robots.txt
里面發現Disallow: /9fb97531fe95594603aff7e794ab2f5f/,並訪問次路徑。 -
Step4:顯示
you find me,but I am not the login page. keep search.
-
Step5:在當前網址最后鍵入
login.php
地址,得到KEY。
-
KEY:UIJ%%IOOqweqwsdf
感受
這些題很有意思,相當於是CTF入門吧,都比較偏腦洞,對技術要求不高,重點在於會使用CTF常用工具,能發現細節,並能用恰當的方法處理,不關運用什么技術,最終能找到KEY就是王道!