基礎關
-
key在哪里?
很簡單,點擊過關地址,在新打開的網頁中查看網頁源代碼就能在 HTML 注釋中發現 key
-
再加密一次你就得到key啦~
明文加密一次得到密文,密文再加密一次得到明文,這樣的加密方式是“ROT13”,將“xrlvf23xfqwsxsqf”在加密一次得到keyis23ksdjfkfds
-
猜猜這是經過了多少次加密?
給了個很長的字符串,看到結尾是等號,猜測是 Base64 加密,試了試解密一次沒有出錯,然后寫程序循環解密就行,直到不能再用 Base64 解密就輸出
#!/usr/bin/env python3
# Author: renzongxian
import base64
s = '$給出的字符串'
s = s.encode('utf-8')
count = 0
try:
while True:
s = base64.decodestring(s)
count += 1
except Exception:
print("密文加密了%d次,解密后結果為:\n\n%s" % (count, s))
運行后結果是
-
據說MD5加密很安全,真的是么?
md5 加密,直接扔到http://cmd5.org/里解密,結果是bighp
-
種族歧視
直接訪問出現“only for Foreigner”,使用 Firefox 的 Tamper Data 攔截請求
Accept-Language 字段很可能就是用來限制訪問的,把里面的“zh-CN,”刪除,提交請求,得到key is: *(TU687jksf6&*
-
HAHA瀏覽器
直接訪問提示“只允許使用HAHA瀏覽器,請下載HAHA瀏覽器訪問!”,看來是限制了 User-Agent 字段,使用 Tamper Data 攔截請求
將上圖中的“Firefox/46.0”替換為“HAHA”,提交請求,得到恭喜您,成功安裝HAHA瀏覽器!key is: meiyouHAHAliulanqi
-
key究竟在哪里呢?
跟第1題類似,只不過這次 key 不是藏在注釋里,而是藏在 Response Headers 里,使用瀏覽器的開發者工具可以抓到
-
key又找不到了
使用 Burp Suite 代理請求,發現有兩個 Response,其中一個就含有 key 的地址
拼接 URL 訪問得到key: ohHTTP302dd
-
冒充登陸用戶
要求登陸,應該跟 Cookie 有關,使用 Burp Suite 攔截請求
發現 Cookie 的內容為“Login=0”,改為 1 后提交,即可得到key is: yescookieedit7823789KJ
-
比較數字大小
要輸入一個大數字,但是卻限制了數字最大長度為3
那么使用 Burp Suite 攔截請求,直接修改 POST 數據為一個大數字再提交就可以了,得到key is 768HKyu678567&*&K
-
本地的誘惑
應該是對請求頭的 X-Forwarded-For 做了限制,因此攔截請求后在請求頭添加該字段即可
但是貌似現在不能這么做了,見下圖
網頁源碼給出了 key,以及題目不能做的原因。 -
就不讓你訪問
訪問通關地址得到“I am index.php , I am not the admin page ,key is in admin page.”,嘗試用“admin.php”、“manage.php”訪問,結果 404,試了試“robots.txt”得到以下結果
在原來 URL 路徑上拼接“9fb97531fe95594603aff7e794ab2f5f”,訪問得到“you find me,but I am not the login page. keep search.”在上面 URL 的基礎上拼接“login.php”訪問得到right! key is UIJ%%IOOqweqwsdf