IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> HackingLab基础关 -> 正文阅读

[PHP知识库]HackingLab基础关

HackingLab基础关

hackinglab网址:http://hackinglab.cn/ShowQues.php?type=bases

1、key在哪里?

通关地址

这道题考察做 ctf题首先要查看网页源代码

在这里插入图片描述

key:jflsjklejflkdsjfklds

2、再加密一次你就得到key啦~

加密之后的数据为xrlvf23xfqwsxsqf

Rot13加密方式

于是使用 Rot13 解密方式对密文解密,得到key:23ksdjfkfds

3、猜猜这是经过了多少次加密?

加密后的字符串为:…

base64 编码解码

对给定的字符串进行多次 base64 解码,经过多次解码就可以的得到有关key的字符串

key:jkljdkl232jkljkdl2389

4、据说MD5加密很安全,真的是么?

e0960851294d7b2253978ba858e24633

MD5解密

对密文进行MD5解密即可得到key:bighp

5、种族歧视

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

通关地址

burp抓包,http报文修改Accept-Language属性

使用burp抓包,将Accept-Language的值由 zh-CN,zh 修改为 en-us即可,得到key:(TU687jksf6&

6、HAHA浏览器

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

通关地址

burp抓包,http报文修改User-Agent属性

使用burp抓包,将User-Agen的值由原来的修改为HAHA即可,得到key:meiyouHAHAliulanqi
在这里插入图片描述

7、key究竟在哪里呢?

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

通关地址

查看服务器响应数据

在响应内容中看到Key关键字,所在key:kjh%#$#%FDjjj

在这里插入图片描述

8、key又找不到了

小明这次可真找不到key去哪里了,你能帮他找到key吗?

通关地址

302跳转

  1. 在使用burp抓包的过程中我们发现一个search_key.php的请求

在这里插入图片描述

  1. 然后我们放到Repeater中发起请求,发现这是一个302跳转,但可以看返回的内容中有个./key_is_here_now_.php的超链接

在这里插入图片描述

  1. 访问./key_is_here_now_.php超链接 ,可以的到key:ohHTTP302dd

在这里插入图片描述

9、冒充登陆用户

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

通关网址

通过抓包可以,分析之后可以看到cookie中Login为0

在这里插入图片描述

将Login修改为1发送数据包,则得到key:yescookieedit7823789KJ

在这里插入图片描述

10、比较数字大小

只要比服务器上的数字大就可以了!

查看源代码可以看到

<html>
    <head>
        <meta http-equiv=Content-Type content="text/html;charset=utf-8">
    </head>
    <body>
                <form action="" method="post">
            <input type="text" maxlength="3" name="v"/>
            <input type="submit" value="提交"/>
        </form>
    </body>
</html>

输入数字的最大长度为3,打开开发者工具,修改最大长度为5,输入数字10000,提交就可以得到key:768HKyu678567&*&K
在这里插入图片描述

11、本地的诱惑

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通关地址

查看源代码可以知道,这个题目暂时不能做,从注释中可以知道key:^&*(UIHKJjkadshf

如果这题可以做,通过抓包,添加X-Forwarded-For属性值为127.0.0.1

在这里插入图片描述

12、就不让你访问

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
通关地址

进去后出现 I am index.php , I am not the admin page ,key is in admin page. 尝试进入admin页面,发现找不到

使用御剑对地址进行扫描,发现有robots.txt文件,尝试访问
在这里插入图片描述

可以得到

User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml

其中/9fb97531fe95594603aff7e794ab2f5f/ 类似于地址,尝试访问。得到

you find me,but I am not the login page. keep search.

然后根据提示,进入到login.php页面,可以得到key:UIJ%%IOOqweqwsdf

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2022-04-07 22:26:59  更:2022-04-07 22:27:19 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/18 16:02:38-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码