hackinglab 基礎關 writeup


地址:http://hackinglab.cn/

基礎關

  1. key在哪里?
    很簡單,點擊過關地址,在新打開的網頁中查看網頁源代碼就能在 HTML 注釋中發現 key

  2. 再加密一次你就得到key啦~
    明文加密一次得到密文,密文再加密一次得到明文,這樣的加密方式是“ROT13”,將“xrlvf23xfqwsxsqf”在加密一次得到keyis23ksdjfkfds

  3. 猜猜這是經過了多少次加密?
    給了個很長的字符串,看到結尾是等號,猜測是 Base64 加密,試了試解密一次沒有出錯,然后寫程序循環解密就行,直到不能再用 Base64 解密就輸出

    #!/usr/bin/env python3
    # Author: renzongxian
    import base64

    s = '$給出的字符串'
    s = s.encode('utf-8')
    count = 0
    try:
        while True:
            s = base64.decodestring(s)
            count += 1
    except Exception:
        print("密文加密了%d次,解密后結果為:\n\n%s" % (count, s))

運行后結果是

  1. 據說MD5加密很安全,真的是么?
    md5 加密,直接扔到http://cmd5.org/里解密,結果是bighp

  2. 種族歧視
    直接訪問出現“only for Foreigner”,使用 Firefox 的 Tamper Data 攔截請求

    Accept-Language 字段很可能就是用來限制訪問的,把里面的“zh-CN,”刪除,提交請求,得到key is: *(TU687jksf6&*

  3. HAHA瀏覽器
    直接訪問提示“只允許使用HAHA瀏覽器,請下載HAHA瀏覽器訪問!”,看來是限制了 User-Agent 字段,使用 Tamper Data 攔截請求

    將上圖中的“Firefox/46.0”替換為“HAHA”,提交請求,得到恭喜您,成功安裝HAHA瀏覽器!key is: meiyouHAHAliulanqi

  4. key究竟在哪里呢?
    跟第1題類似,只不過這次 key 不是藏在注釋里,而是藏在 Response Headers 里,使用瀏覽器的開發者工具可以抓到

  5. key又找不到了
    使用 Burp Suite 代理請求,發現有兩個 Response,其中一個就含有 key 的地址

    拼接 URL 訪問得到key: ohHTTP302dd

  6. 冒充登陸用戶
    要求登陸,應該跟 Cookie 有關,使用 Burp Suite 攔截請求

    發現 Cookie 的內容為“Login=0”,改為 1 后提交,即可得到key is: yescookieedit7823789KJ

  7. 比較數字大小
    要輸入一個大數字,但是卻限制了數字最大長度為3

    那么使用 Burp Suite 攔截請求,直接修改 POST 數據為一個大數字再提交就可以了,得到key is 768HKyu678567&*&K

  8. 本地的誘惑
    應該是對請求頭的 X-Forwarded-For 做了限制,因此攔截請求后在請求頭添加該字段即可

    但是貌似現在不能這么做了,見下圖

    網頁源碼給出了 key,以及題目不能做的原因。

  9. 就不讓你訪問
    訪問通關地址得到“I am index.php , I am not the admin page ,key is in admin page.”,嘗試用“admin.php”、“manage.php”訪問,結果 404,試了試“robots.txt”得到以下結果

    在原來 URL 路徑上拼接“9fb97531fe95594603aff7e794ab2f5f”,訪問得到“you find me,but I am not the login page. keep search.”在上面 URL 的基礎上拼接“login.php”訪問得到right! key is UIJ%%IOOqweqwsdf


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM