1、Key在哪里?
打開連接——>查看網頁源代碼
2、在加密一次你就得到key啦~
加密后的數據為xrlvf23xfqwsxsqf
一般看到“在加密一次”的字眼,首先想到用rot13
3、猜猜這是經過了多少次加密?
看到代碼后面特征,發現是base64,再聯系到“多次加密”,所以對這段代碼進行多次解密,最終會發現結果
4、據說MD5加密很安全,真的是么?
e0960851294d7b2253978ba858e24633
直接放到解密網址里解密就能得到(https://www.somd5.com/)
5、種族歧視
小明同學今天訪問了一個網站,竟然不允許中國人訪問!太坑了,於是小明同學決心一定要進去一探究竟!
打開連接——>打開BP——>
把“*”之前的全部刪除
6、HAHA瀏覽器據說信息安全小組最近出了一款新的瀏覽器,叫HAHA瀏覽器,有些題目必須通過HAHA瀏覽器才能答對。小明同學堅決不要裝HAHA瀏覽器,怕有后門,但是如何才能過這個需要安裝HAHA瀏覽器才能過的題目呢?
打開連接——>F12——>網絡——>
7、key究竟在哪里?
上一次小明同學輕松找到了key,感覺這么簡單的題目多無聊,於是有了找key的加強版,那么key這次會藏在哪里呢?
打開連接——>F12——>網絡——>
8、key又找不到了
小明這次可真找不到key去哪里了,你能幫他找到key嗎?
打開連接——>
9、冒充登錄用戶
小明來到一個網站,還是想要key,但是卻怎么逗登陸不了,你能幫他登陸嗎?
打開連接——>用BP抓包
Login=1表示登錄(Login登錄)
Login=0表示未登錄
10、比較數字大小
只要比服務器上的數字大就可以了!
打開連接——>F12——>發現在框里最大長度是3——>把它改成更大的就可以
11、本地的誘惑
小明掃描了他心愛的小紅的電腦,發現開放了一個80端口,但是當小明去訪問的時候卻發現只允許從本地訪問,可他心愛的小紅不敢讓這個詭異的小明觸碰她的電腦,可小明真的想知道小紅電腦的80端口到底隱藏着什么秘密(key)?
打開連接——>BP抓包
注:X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時才會添加該項。它不是RFC中定義的標准請求頭信息,在squid緩存代理服務器開發文檔中可以找到該項的詳細介紹。標准格式如下:X-Forwarded-For: client1, proxy1, proxy2。
12、就不讓你訪問
小明設計了一個網站,因為總是遭受黑客攻擊后台,所以這次他把后台放到了一個無論是什么人都找不到的地方....可最后還是被黑客找到了,並被放置了一個黑頁,寫到:find you ,no more than 3 secs!
打開連接,BP抓包沒有找到——>換思路——>
在地址欄里把index.php改為robots.txt——>
注:disallow 一般是用在robots.txt中的。表示禁止搜索引擎抓取。
Disallow,正是robots.txt文件中設置禁止搜索引擎收錄哪些目錄的一個詞語。
他說要在登錄界面