網絡安全實驗室—基礎關


1、Key在哪里?

打開連接——>查看網頁源代碼

2、在加密一次你就得到key~

加密后的數據為xrlvf23xfqwsxsqf

一般看到“在加密一次”的字眼,首先想到用rot13

3、猜猜這是經過了多少次加密?

看到代碼后面特征,發現是base64,再聯系到“多次加密”,所以對這段代碼進行多次解密,最終會發現結果

4、據說MD5加密很安全,真的是么?

e0960851294d7b2253978ba858e24633

直接放到解密網址里解密就能得到(https://www.somd5.com/)

5、種族歧視

小明同學今天訪問了一個網站,竟然不允許中國人訪問!太坑了,於是小明同學決心一定要進去一探究竟!

打開連接——>打開BP——>

 

“*”之前的全部刪除

6、HAHA瀏覽器據說信息安全小組最近出了一款新的瀏覽器,叫HAHA瀏覽器,有些題目必須通過HAHA瀏覽器才能答對。小明同學堅決不要裝HAHA瀏覽器,怕有后門,但是如何才能過這個需要安裝HAHA瀏覽器才能過的題目呢?

打開連接——>F12——>網絡——>

 

7、key究竟在哪里?

上一次小明同學輕松找到了key,感覺這么簡單的題目多無聊,於是有了找key的加強版,那么key這次會藏在哪里呢?

打開連接——>F12——>網絡——>

 

8、key又找不到了

小明這次可真找不到key去哪里了,你能幫他找到key嗎?

打開連接——>

9、冒充登錄用戶

小明來到一個網站,還是想要key,但是卻怎么逗登陸不了,你能幫他登陸嗎?

打開連接——>用BP抓包

 

Login=1表示登錄(Login登錄)

Login=0表示未登錄

10、比較數字大小

只要比服務器上的數字大就可以了!

打開連接——>F12——>發現在框里最大長度是3——>把它改成更大的就可以

 

11、本地的誘惑

小明掃描了他心愛的小紅的電腦,發現開放了一個80端口,但是當小明去訪問的時候卻發現只允許從本地訪問,可他心愛的小紅不敢讓這個詭異的小明觸碰她的電腦,可小明真的想知道小紅電腦的80端口到底隱藏着什么秘密(key)?

打開連接——>BP抓包

 

注:X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時才會添加該項。它不是RFC中定義的標准請求頭信息,在squid緩存代理服務器開發文檔中可以找到該項的詳細介紹。標准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

12、就不讓你訪問

小明設計了一個網站,因為總是遭受黑客攻擊后台,所以這次他把后台放到了一個無論是什么人都找不到的地方....可最后還是被黑客找到了,並被放置了一個黑頁,寫到:find you ,no more than 3 secs!

打開連接,BP抓包沒有找到——>換思路——>

在地址欄里把index.php改為robots.txt——>

 

注:disallow 一般是用在robots.txt中的。表示禁止搜索引擎抓取。
Disallow,正是robots.txt文件中設置禁止搜索引擎收錄哪些目錄的一個詞語。

 

他說要在登錄界面

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM