当前位置:网站首页>1.基础关
1.基础关
2022-06-26 03:48:00 【qwsn】
我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!
文章目录

一、基础关
1.key在哪里?
分值:100
过关地址
解题步骤
第一步:访问该过关地址,通过题干发现key值就在当前页面中,我们通过经验猜测是在html注释代码里面。
第二步:通过开发者模式查看html注释。
第三步:也可以通过view-source:来查看页面源码,从而查看html注释。
第四步:也可以通过鼠标右键页面空白,点击查看页面源码,从而查看html注释。
2.再加密一次你就得到key啦~
分值:150
加密之后的数据为xrlvf23xfqwsxsqf
解题步骤
第一步:因为加密之后的数据为xrlvf23xfqwsxsqf,又提示是再加密一次就得到key值,我们通过经验猜测是rot13加密,以下是rot13加密的解释,以及查找表。
ROT13(回转13位,rotate by 13 places,有时中间加了个连字符称作ROT-13)是一种简易的替换式密码。它是一种在英文网络论坛用作隐藏八卦(spoiler)、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。ROT13被描述成“杂志字谜上下颠倒解答的Usenet点对点体”。ROT13 也是过去在古罗马开发的凯撒加密的一种变体。
ROT13查找表 |
---|
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz |
NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm |
第二步:xrlvf23xfqwsxsqf经过对比后的结果如下。
x–>k
r–>e
l–>y
…
第三步:虽然第二步中可以通过一个一个的对比得到key的值,但是效率太低,所以这里我们使用python脚本进行rot13解码。
#coding=utf-8
import string
rot13Table = string.maketrans(
"ABCDEFGHIJKLMabcdefghijklmNOPQRSTUVWXYZnopqrstuvwxyz",
"NOPQRSTUVWXYZnopqrstuvwxyzABCDEFGHIJKLMabcdefghijklm")
rot13 = lambda s : string.translate(s, rot13Table)
print rot13("xrlvf23xfqwsxsqf")
# 密文是:xrlvf23xfqwsxsqf
# 解密的结果是:keyis23ksdjfkfds
3.猜猜这是经过了多少次加密?
分值:200
加密后的字符串为:
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
解题步骤
第一步:在经过多次加密的字符串的最后发现了=,我们通过经验猜测这个是base64加密,其中的=是起到填充字符的作用。
第二步:打开BurpSuite2021,进入Decoder模块,进行20次base64解码得到key值!!!
4.据说MD5加密很安全,真的是么?
分值:200
密文:e0960851294d7b2253978ba858e24633
解题步骤
第一步:通过访问在线解密md5网站,进行md5解码。
5.种族歧视
分值:300
提示:小明同学今天访问了一个网站,竟然不允许Chinese访问!太坑了,于是小明同学决心一定要进去一探究竟!
通关地址
解题步骤
第一步:访问通过地址,发现只让外国人访问,我们通过经验猜测需要使用BurpSuite开启抓包后,修改HTTP请求包中的Accept-Language字段,该字段主要是为了告诉服务器我们解析什么样的语言,若该字段为空,则没有限制!!!
第二步:浏览器开启代理,打开BurpSuite,进入Repeater模块,修改Accept-Language模块的值为空。
6.HAHA浏览器-[UA请求头]
分值:200
提示:
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
通关地址
解题步骤:
第一步:通过有些题目必须通过HAHA浏览器才能答对,我们由经验可以猜测出可能需要BurpSuite修改请求包中的UA字段,从而修改浏览器标识。(不过这里我们使用火狐浏览器的Header Editor插件来修改请求头中的UA字段)
第二步:开启Header Editor插件,访问网站,得到key值。
7.key究竟在哪里呢?-[自定义响应头]
分值:200
提示:上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
通关地址
解题步骤:
第一步:访问通过地址后,结合提示和该页面的回显内容,发现这是题目1的加强版本,且说出了key值在这里,但是我们要找这个位置。
第二步:很明显,html注释代码中肯定没有key值,那么就可能在敏感文件、备份文件中,但是扫描后没有发现特殊的文件。
第三步:通过以上两步,发现html注释没有key值以及扫描不到敏感文件,最后我么在响应头中发现了key值。
8.key又找不到了-[拦截302重定向]
分值:350
提示:小明这次可真找不到key去哪里了,你能帮他找到key吗?
通关地址
解题步骤:
第一步:访问通过地址,发现了一个超链接,查看源码发现超链接跳转的目标是search_key.php页面,但是我们点击后发现实际跳转到了index_no_key.php页面,这是为什么呢?
第二步:通过第一步中的现象,我们猜测在用户点击超链接后跳转到search_key.php,然后又被后台的document代码302重定向到了index_no_key.php页面,因此错过了key值。所以要想办法拦截这个302重定向,第一反应就是开启BurpSuite抓包,送入Repeater模块,截断302重定向,从而取到search_key.php页面中的key值相关信息。
第三步:BurpSuite拦截302重定向后,发现真正的key值其实在key_is_here_now_.php页面中,我们访问该页面,从而得到key值。
9.冒充登陆用户-[请求头cookie之逻辑漏洞]
分值:200
提示:小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
通关地址
解题步骤:
第一步:访问通过地址,页面回显需要登录,但是又没有登录框,我们通过经验猜测这只是一个验证cookie信息的登录。
第二步:使用BurpSuite抓包,送入Repeater模块,发现请求字段中的Cookie的值为Login=0,很明显这是一个逻辑漏洞,只要修改为1,自然就可以被后台验证登录成功,从而获取key值。
第三步:修改cookie字段值为Login=1,从而获取key值。
10.比较数字大小-[input之maxlength属性]
分值:100
提示:只要比服务器上的数字大就可以了!
通关地址
解题步骤:
第一步:访问通过地址,页面回显了一个输入框,但是最多只可以输入三位数字。由于题目的提示是“只要比服务器上的数字大就可以了!”,所以我们要突破限制数字的长度,从而提交一个肯定比后台数字大的数值。
第二步:我们访问源码,发现了以下信息。
第三步:删除maxlength属性,提交数字99999999999999999999,获取key值。
11.本地的诱惑-[x-forwarded-for请求头]
分值:200
提示:
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通关地址
解题步骤:
第一步:访问通过提示,根据提示只允许从本地访问80端口,我们的第一反应是修改请求头的x-forwarded-for或client-ip字段值为127.0.0.1。
第二步:查看源码,发现了题目出了问题,因此跳过改题。
第三步:若题目没有问题,我们可以这样设置火狐浏览器的Header Editor插件,启用插件后,刷新页面自然可以得到key值。
12.就不让你访问-[robots.txt敏感文件泄露]
分值: 150
提示:
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
通关地址
解题步骤:
第一步:访问通过地址,页面回显让我们寻找admin页面,但是admin.php并不存在,
第二步:通过经验我们访问robots.txt页面(也可以通过后台目录扫描软件得到robots.txt),发现了一个目录/9fb97531fe95594603aff7e794ab2f5f/,访问该路径,发现又要让我们寻找login页面
第三步:在第二步路径的基础上访问login.php页面,得到key值。
13.基础关小结-[3类题型]
总分:2350
题型:3类
难度:基础
xmind分析:
边栏推荐
- [paper notes] learning to grasp with primitive shaped object policies
- 外包干了四年,人直接废了。。。
- 2022.6.25-----leetcode. Sword finger offer 091
- Camera-memory内存泄漏分析(三)
- Communication mode between processes
- 763. dividing alphabetic intervals
- 机器学习笔记 - 时间序列的趋势分量
- Android gap animation translate, scale, alpha, rotate
- Classic model alexnet
- When the tiflash function is pushed down, it must be known that it will become a tiflash contributor in ten minutes
猜你喜欢
[paper notes] supersizing self supervision: learning to grasp from 50K tries and 700 robot hours
Camera-memory内存泄漏分析(三)
Non H5 end of uni app, regional setting of status bar on the top of mobile phone
Restful API interface design standards and specifications
Oracle技术分享 oracle 19.14升级19.15
Uni app custom selection date 1 (September 16, 2021)
TiFlash 函数下推必知必会丨十分钟成为 TiFlash Contributor
matplotlib多条折线图,点散图
Quanergy欢迎Lori Sundberg出任首席人力资源官
matplotlib折线图,文字显示,win10
随机推荐
(15)Blender源码分析之闪屏窗口显示菜单功能
xml 解析bean工具类
Run multiple main functions in the clion project
"Renegotiation" agreement
Kotlin learning apply plugin: 'kotlin Android extensions‘
Flask入门
2020 summary: industrial software development under Internet thinking
Camera memory memory leak analysis (III)
Three level menu applet
[appium stepping pit] io appium. uiautomator2. common. exceptions. InvalidArgumentException: ‘capabilities‘ are mand
User control custom DependencyProperty
外包干了四年,人直接废了。。。
ASP. Net startup and running mechanism
Slide the menu of uni app custom components left and right and click switch to select and display in the middle
Quanergy welcomes Lori sundberg as chief human resources officer
2022.6.23-----leetcode.30
WebRTC系列-网络传输之7-ICE补充之偏好(preference)与优先级(priority)
View of MySQL
XML parsing bean tool class
mysql存储过程