1.第一题:key在哪里?

简简单单,查看源代码即可!

2.第二题:再加密一次你就得到key啦~

题目:

加密之后的数据为xrlvf23xfqwsxsqf

简单明了的解题步骤,就是找出来是什么加密方式,然后再次加密即可了(谁都知道吧,可是就是要找出是什么加密方式就伤脑筋了)。

遇事不决,搜索安排!搜索一番过后,发现这个数据啥也不是,我转向研究一下数据有什么不同,有什么不一样,模模糊糊想起了rot13,浅试了一下

从这里可以确定就是rot13,得到key:

23ksdjfkfds

看来,这个加密方式也得记得!这个就纯靠有没有记得住有这个了

3第三题:猜猜这是经过了多少次加密?

这个字符串的特征很明显,包含所有的大小写字母 、数字,末尾以=等于号结尾,这是base64的编码特征,试试看

发现还是一串很长的字符,想起题目,你猜猜加密了多少次,看来是反复编码了很多次,这里只要反复解码多次,即可得到key:

key is jkljdkl232jkljkdl2389

PS:本人拙见,我认为吧,这道题有点不太严谨,base64是一种编码方式,不应该是认为加密方式吧!

4.第4题:据说MD5加密很安全,真的是么?

md5,哈希算法,理论上是一种不可逆的加密方式,但是现实中我们可以通过撞库和暴力破解的方式来破解,通过md5解码工具,即可得到key:

bighp

5.第5题:种族歧视:

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

打开靶机环境:

我拿到手的第一想法就是通过修改xxf的IP,看能不能达到伪造外国ip登录,认为是国外登录的效果,但是网页无反应,那从其他信息出发,日常抓个包看看:

既然伪造没用,那从支持语言出发?只要我不说中国话,说英语就应该是外国人了吧,

将Accept-Language 后面的改为 en-us, en

得到了key:

*(TU687jksf6&*

6.第6题:HAHA浏览器:

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

很简单,只要把header里的表示改为HAHA即可

抓包,将数据包中

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36

这一行中的 Chrome改为HAHA即可(PS:谷歌浏览器这里为Chrome,不同浏览器名字不一样,改为HAHA即可),放包即得到key:

meiyouHAHAliulanqi

7.第7题:key究竟在哪里呢?

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

打开靶机:

查看源代码,没有任何有效信息和提示。接着我抓包分析,也没看出个所以然来,想起会不会是 index.php的备份文件,尝试了一下,意外发现是正解!

http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php/*.php~

知识点补充:

php的备份有两种:*.php~和*.php.bak. 如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件.

得到key:

kjh%#$#%FDjjj

hackinglab基础关系列相关推荐

  1. [hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup

    在线工具:https://www.qqxiuzi.cn/daohang.htm 基础关 1 key在哪里? 知识点:F12查看源代码 步骤:F12 基础关 2 再加密一次你就得到key啦~ 知识点:R ...

  2. 1.hacking-lab基础关[详细writeup]

    我认为:无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.基础关 1.key在哪里? 分值:100 过关地址 解题步骤 2.再加密一次你就得到key啦~ 分值:150 ...

  3. HackingLab基础关

    目录 1:Key在哪里? 2:再加密一次你就得到key啦~ 3:猜猜这是经过了多少次加密? 4:据说MD5加密很安全,真的是么? 5:种族歧视 6:HAHA浏览器 7:key究竟在哪里呢? 8:key ...

  4. hackinglab基础关--第七关

    第七关 key究竟在哪里呢? 上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢? 通关地址:http://lab1.xseclab.com ...

  5. [hackinglab][CTF][脚本关][2020] hackinglab 脚本关 writeup

    脚本关 1 key又又找不到了 关键字: 知识点: 步骤:点击提供的链接后,实际发生了两次跳转,key 在第一次跳转的网页中,key is : yougotit_script_now 脚本关 2 快速 ...

  6. 网络信息安全攻防学习平台-基础关

    网络信息安全攻防学习平台-基础关 游戏地址[http://hackinglab.cn/ShowQues.php?type=bases] 第一题 key在哪里? 这类题时最简单的,一般只需在浏览器内打开 ...

  7. 5G无线技术基础自学系列 | 密集组网

    素材来源:<一本读懂5G技术> 一边学习一边整理内容,并与大家分享,侵权即删,谢谢支持! 附上汇总贴:5G无线技术基础自学系列 | 汇总_COCOgsta的博客-CSDN博客 我们来看这样 ...

  8. 2017年Linux基础进阶系列课-老男孩-专题视频课程

    2017年Linux基础进阶系列课-13877人已学习 课程介绍         本套课程讲解的重要知识点如下: Linux文件属性体系精讲 .Linux正则表达式及grep命令深度讲解.三剑客sed ...

  9. CTF-网络信息安全攻防学习平台(基础关)

    基础关 第一关 第二关 第三关 第四关 第五关 第六关 第七关 第八关 第九关 第十关 第十一关 第十二关 题库地址:http://hackinglab.cn 第一关 题目:         key值 ...

最新文章

  1. Day7 面向对象和类的介绍
  2. UIScollerViewUIPageControl的一些使用方法
  3. python selenium框架_基于python+selenium的框架思路
  4. 双数组 实现 Trie
  5. 基本数据类型存储空间
  6. 30 个提高Web 程序执行效率的好经验[转]
  7. redhat6 使用raid5的系统安装
  8. Written English-书面-一般将来时
  9. 分公司网络建设---Juniper 设备策略路由配置
  10. 大话css预编译处理(一)通读介绍篇
  11. 5天玩转C#并行和多线程编程 —— 第二天 并行集合和PLinq
  12. 火星坐标系(GCJ-02坐标系),CGCS2000坐标系,WGS-84坐标系
  13. Win11打印机任务在哪里?Win11查看打印机任务列表的方法
  14. 主机链接vm虚拟机中的oracle实例
  15. SSM使用poi把Excel内容读取到数据库和把数据库内容导出到Excel
  16. php 微博获取粉丝,新浪API,提取微博账号的信息,粉丝数、微博数等
  17. 日本的养老现状,会是我们的未来吗?
  18. 让自己网站对接google谷歌第三方登录接口详解说明
  19. 写个工具实现频率和频点的转换
  20. 乔布斯去世衍生多种周边产品(支持乔布斯请顶)

热门文章

  1. linuxnbsp;下一键移植nbsp;乐蛙/…
  2. 微信公众号授权登录 url中添加%E2%80%8b
  3. 快讯 I 金秋武汉,共话“区块链+:创新驱动变革”主题沙龙(附PPT)
  4. 计算机和电子音乐之间的关系,浅析计算机音乐中算法作曲的特点及与作曲技法的对应关系.doc...
  5. MIDI音阶与频率关系
  6. EasyExcel组件导入Excel文件
  7. 【Excel】Excel如何快速计算出每项所占百分比
  8. 2021-2022 ICPC, NERC, Southern and Volga Russian Regional Contest I. Tetris
  9. ora-00132【syntax error or unresolved network name 'LISTENER_ORCL'】
  10. Cocos2d-X 3.4版-扣血飘字 《赵云要格斗》