网络信息安全攻防学习平台(基础关write up)

题目地址:http://hackinglab.cn/index_2.php

---------------------------------------------------------------------------------

1、key在哪里?(http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php

解:查看网页源码,发现key藏在注释中。

答案:jflsjklejflkdsjfklds

2、再加密一次你就得到key啦~

加密之后的数据为xrlvf23xfqwsxsqf

解:题目说将密文再加密一次就可以得到原文,这正是rot13加密的特点,所以,对密文进行一次rot13加密发现key。

答案:23ksdjfkfds

3、猜猜这是经过了多少次加密?

加密后的字符串为

Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVlZ3VlZacVFtRlRNbE...此处略去一万字...RmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=

解:我看到了密文最后的等号,这是base64加密的标志。写个脚本对密文循环进行base64解密,一直到不能再用base64解密为止,累记解密次数,发现key。

脚本如下:

import base64

def base64count(src):
	ret = 0
	try:
		while True:
			src = base64.decodestring(src)
			++ret
	except Exception, e:
		return src

答案:jkljdkl232jkljkdl2389

4、据说MD5加密很安全,真的是么?

e0960851294d7b2253978ba858e24633

解:在线MD5解密拿key。

答案:bighp

5、种族歧视(http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

解:中国人——>中文——>Accept-Language,抓包发现:

将后面的中文支持删掉,再Forward这个请求获key。

答案:*(TU687jksf6&*

6、HAHA浏览器(http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

解:修改User-Agent获key。

答案:meiyouHAHAliulanqi

7、key究竟在哪里呢?(http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

解:没想法就抓抓包吧。。

答案:kjh%#$#%FDjjj

8、key又找不到了(http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

小明这次可真找不到key去哪里了,你能帮他找到key吗?

解:没想法抓抓包吧。。

发现有两个回应,猜得到key藏在那个快到看不见的回应里啦,去http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php获key。

答案:ohHTTP302dd

9、冒充登陆用户(http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

解:尝试进入admin.php,不行!没想法抓抓包吧。。

将Cookie的Login设为1再发送获key。

答案:yescookieedit7823789KJ

10、比较数字大小(http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

只要比服务器上的数字大就可以了!

解:查看网页源码,发现输入框的数字似乎最大只能是3位数,那就在浏览器改下html代码咯,将maxlength="3"改成maxlength="10",保存后在输入框输入2147483647获key。

答案:768HKyu678567&*&K

11、本地的诱惑(http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

解:据说后台可以从HTTP头的X-Forwarded-For属性来获取用户的IP,所以,截包在HTTP请求头加入参数X-Forwarded-For:127.0.0.1再放行得key。(这里出现了一个有趣的事情,我用Burp
Suite来干这个事,当我把参数加到请求头的末尾时,是失败的;发我把参数加到请求头的中间时,是成功的。)

答案:^&*(UIHKJjkadshf

12、就不让你访问(http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

解:尝试进入admin.php,失败!!没想法抓抓包吧,没发现!!这时,据说有种协议叫做robots.txt,这个协议会保存一个robots.txt在网站的根目录,go:

你Disallow不让搜索引擎收录而已,用户是可以访问的,进去这个子目录:

进login.php获key。

答案:UIJ%%IOOqweqwsdf

---------------------------------------------------------------------------------

小结:没想法的时候,抓抓包吧。。

时间: 2024-08-07 04:48:41

网络信息安全攻防学习平台(基础关write up)的相关文章

20145326网络安全攻防学习平台 - 基础关

一些基本方法介绍 开发者工具:一般浏览器都自带开发者工具(快捷键为F12),点击后,可以查看当前网页的源代码,智能一点的浏览器,将鼠标移到指定的代码上,就会在网页的相应位置显示出代码呈现出的界面. BurpSuite:Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程.所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架. BASE64:是一种基于64个可打印字符

网络信息安全攻防学习平台 上传,解密通关writeup

上传关 [1]查看源代码,发现JS代码.提交时onclick进行过验证.ctrl+shift+i 打开开发者工具,将conclick修改为 return True,即可以上传上传php文件,拿到KEY key is IKHJL9786#$%^&[2]查看源代码,发现JS文件.发现是经过服务器端验证.伪造一张jpg图片进行上传,利用burp截断,将文件名改为PHP就拿到key key is 76tyuhjsdvytig#$%^&[3]查看源代码,发现JS代码. var filename=do

最好的七大网络信息安全在线学习平台推荐

近几年互联网的高速发展,电子商务的高速发展,互联网已经成为我们日常生活照密不可分的一部分,和我们的日常生活息息相关,我们在京.宝上网购商品,网上付款,这些都是有风险,同时也担心我们的账号会不会被盗,这些都和网络信息安全密不可分的.通过国家也渐渐的对网络信息安全有了高度的重视.所以在这里推荐最好的七大网络信息安全在线学习平台推荐,对这些感兴趣的可以了解一下哦. 第一家信息安全在线学习平台-----西普学院 西普学院是国内信息安全在线学习实验的免费学习平台,提供Windows安全.逆向工程.网络攻防

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup

南京邮电大学网络攻防训练平台(NCTF)-异性相吸-Writeup 题目描述 文件下载地址 很明显,文件之间进行亦或就可得到flag,不再多说,直接上脚本 1 #coding:utf-8 2 file_a = open('密文.txt', 'rb') 3 file_b = open('明文.txt', 'rb') 4 ? 5 str_a = ''.join(file_a.readlines()) 6 str_b = ''.join(file_b.readlines()) 7 ? 8 ans =

Stay Hungry Stay Foolish——网络学习平台分享

从1月24号回家也有一阵子了,今天已经是31号,这一个周的中心思想就是一个字,玩. 学生一但远离学校,就会碰到许多学习的阻力,有来自外界的,家里有活要干,有亲戚要访,有同学邀约:也有来自内在的,自由的作息时间和内心可怕的惰性.我还记得之前几个学期,每个学期都背好多本书回来,但却没有一次看完哪怕一本.这一次,无论如何,这一个多月的寒假,不应该被忽略掉,挥霍掉,为了以后的寒假可以轻松愉快,学生时代的寒假需要我们充分利用. 最近几年,学习技能的传统媒介--书本受到了来自网络学习平台的强有力的冲击,全面

20145326蔡馨熤《网络对抗》—— Web安全基础实践

20145326蔡馨熤<网络对抗>-- Web安全基础实践 1.实验后回答问题 (1)SQL注入攻击原理,如何防御. 原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统. 根据相关技术原理,SQL注入可以分为平台层注入和代码层注入.前者由不安全的数据库配置或数据库平台的漏洞所致:后者主要是由于程序员对输入未进行细致地过滤,

【网站监测】“大数据”时代的网络信息安全

网站监测_网站性能监测_服务器监测_CDN服务 小蜜蜂网络信息服务平台致力于网站监测,网络监测,网站监测系统,服务器性能监测等服务.方便用户实时监测网站性能及可用性,一定程度上有助于用户分析和改善网站性能,提高网站运营品质. 2014年4月15日,全国网络安全信息大会在京召开.网络安全再次成为大家关注的焦点和热议的话题. 实际上在4月7日,网络安全正面临着一场大难.就在这天,一个代号叫"心脏出血"的重大互联网安全漏洞被国外黑客曝光.这次发生漏洞的是国际著名安全协议OpenSSL,目前世

【教育系统】《深度探讨》如何建设千万级网络教育在线学习支持系统?

1) 用户 建设开放性学习环境,用户的统一授权.认证.用户容量成为关键问题,用户通过认证/授权服务管理用户,达到统一的管理,并通过后台负载均衡管理,实现访问用户分流.资源访问分流,实现大用户量的管理. 建设支持超过千万人访问的一站式远程学习支持系统平台. 2) 资源 随着学习环境的建设和发展,资源的海量存储.分类细化已成为关键课题,系统通过虚拟化技术进行存储和相关运算,实现资源存储和调度,用以支撑不同学习过程和教学资源的存储隔离和应用共享. 3) 数据服务 定义和完善接口和服务内容,搭建集成环境

基于Spark的异构分布式深度学习平台

导读:本文介绍百度基于Spark的异构分布式深度学习系统,把Spark与深度学习平台PADDLE结合起来解决PADDLE与业务逻辑间的数据通路问题,在此基础上使用GPU与FPGA异构计算提升每台机器的数据处理能力,使用YARN对异构资源做分配,支持Multi-Tenancy,让资源的使用更有效. 深层神经网络技术最近几年取得了巨大的突破,特别在语音和图像识别应用上有质的飞跃,已经被验证能够使用到许多业务上.如何大规模分布式地执行深度学习程序,使其更好地支持不同的业务线成为当务之急.在过去两年,百