网络安全实验室

基础关

1,key在哪里?

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:key在哪里?分值: 100

过关地址

解题步骤:

  1. 打开网址。

  2. F12,打开浏览器调试工具。

  3. 查看信息,得到key。
    <!--key is jflsjklejflkdsjfklds-->

2,再加密一次你就得到key啦~

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:再加密一次你就得到key啦~分值: 150加密之后的数据为xrlvf23xfqwsxsqf

解题步骤:

  1. 根据题意,“再加密一次”判断是ROT-13

  2. ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密
    使用在线解密工具

  3. http://www.rot13.de/

  4. rot3加密得到
    keyis23ksdjfkfds
    得到key:
    23ksdjfkfds
    

3,猜猜这是经过了多少次加密?

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:

猜猜这是经过了多少次加密?分值: 200加密后的字符串为:
Vm0wd......太长了就忽略了......XVmtSQk5RPT0=

解题步骤:

  • 看到最后一个字符为=,联想到base64加密

  • 了解base64加密

    BASE64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。

    base64详解地址:https://blog.csdn.net/smli_ng/article/details/109273161

    base64,base32,base16的区别:

base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;
base32中只有大写字母(A-Z)和数字234567
base16中包含了数字(0-9)和大写字母(A~F)

​ 使用python脚本破解代码:

# @time    : 2022 07 2022/7/3 11:20
# @Author  : 有事没事Q小杨
# @File    : 猜猜这是经过了多少次加密?.py
# @PROJECT : ctf_web
# @豆瓣源:https://pypi.douban.com/simple/
import base64
str='Vm0wd......太长了就忽略了......XVmtSQk5RPT0='
#假设只解密30次,当然也可以直接while True,因为使用了异常捕获,抛出异常时会自动跳出循环
num=1
key=30
while key>=0:try:str=base64.b64decode(str)key=key-1print(num,str)num=num+1except:break

输出结果:

#最后输出结果
19 b'a2V5IGlzIGprbGpka2wyMzJqa2xqa2RsMjM4OQ=='
20 b'key is jkljdkl232jkljkdl2389'进程已结束,退出代码0
得到key:jkljdkl232jkljkdl2389

4,据说MD5加密很安全,真的是么?

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:据说MD5加密很安全,真的是么?分值: 200e0960851294d7b2253978ba858e24633

解题步骤:

直接搜索md5在线破解器即可:

https://www.somd5.com/

得到结果
bighp

5,种族歧视

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

种族歧视
分值: 300
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

通关地址

解题思路:

使用burpsuite抓包修改时区数据:

发送包:

GET /base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close

修改为:

GET /base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close
得到:
key is: *(TU687jksf6&*
key:*(TU687jksf6&*

6,haha浏览器

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:

HAHA浏览器
分值: 200
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

通关地址

解题思路:

使用burpsuite修改user-agent中浏览器数据

GET /base6_6082c908819e105c378eb93b6631c4d3/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close

修改为

GET /base6_6082c908819e105c378eb93b6631c4d3/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 HAHA/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: close

得到key:


恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi
得到key:meiyouHAHAliulanqi

7,key究竟在哪里呢?

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:

key究竟在哪里呢?
分值: 200
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

通关地址

解题步骤:

使用burpsuite抓包,将数据包右键发送到repeater后send数据包,在响应报文中看到Key: kjh%#$#%FDjjj

得到Key: kjh%#$#%FDjjj

8,key又找不到了

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:
key又找不到了
分值: 350
小明这次可真找不到key去哪里了,你能帮他找到key吗?

通关地址

解题步骤:

使用burpsuite抓包,点击到这里找key_后抓取发送到repeater后send数据包,在响应报文中看到key_is_here_now_.php

访问key_is_here_now_.php文件即可


得到key: ohHTTP302dd

9,冒充登陆用户

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

题目描述:
冒充登陆用户
分值: 200
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

通关地址

解题思路:

使用burpsuite抓包,在抓取后发送到repeater将Cookie: Login=0修改为Cookie: Login=1,send数据包得到key

修改后字段

GET /base9_ab629d778e3a29540dfd60f2e548a5eb/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:18.0) Gecko/20100101 Firefox/18.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: Login=1
Connection: close

响应字段

HTTP/1.1 200 OK
Server: nginx
Date: Sun, 03 Jul 2022 04:58:18 GMT
Content-Type: text/html
Connection: close
Via: 4335
Set-Cookie: Login=0
Content-Length: 152<html><head><meta http-equiv="content-type" content="text/html;charset=utf-8"></head><body>key is: yescookieedit7823789KJ

得到key is: yescookieedit7823789KJ

10,比较数字大小

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:比较数字大小分值: 100只要比服务器上的数字大就可以了!

通关地址

解题步骤:


<html><head><meta http-equiv=Content-Type content="text/html;charset=utf-8"></head><body><form action="" method="post"><input type="text" maxlength="3" name="v"/><input type="submit" value="提交"/></form></body>
</html>

f12 修改maxlength="3"的值例如修改为:maxlength=“30000000”

后提交数字可得到:key is 768HKyu678567&*&K

11,本地的诱惑

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:
本地的诱惑
分值: 200
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

通关地址

解题思路:

使用burpsuite抓包,在抓取后发送到repeater,send数据包得到key

HTTP/1.1 200 OK
Server: nginx
Date: Sun, 03 Jul 2022 05:14:40 GMT
Content-Type: text/html
Connection: close
Via: 4335
Content-Length: 534<html><head><meta charset="utf-8" /></head><body>必须从本地访问!    </body>
</html><html><head><meta charset="utf-8" /></head><body><?php
//print_r($_SERVER);
$arr=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);
if($arr[0]=='127.0.0.1'){//keyecho "key is ^&*(UIHKJjkadshf";
}else{echo "必须从本地访问!";
}
?>    </body>
</html><?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);

得到key:key is ^&*(UIHKJjkadshf

12,就不让你访问

网址:网络安全实验室|网络信息安全攻防学习平台 (hackinglab.cn)

问题描述:
就不让你访问
分值: 150
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

通关地址

解题思路:

提示I am index.php , I am not the admin page ,key is in admin page.
我是index.php,我不是管理页面,密钥在管理页面中。那我们就去管理页面。

使用robots协议,查看那些是可以访问的文件:lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt

User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml

访问 /9fb97531fe95594603aff7e794ab2f5f/

lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b//9fb97531fe95594603aff7e794ab2f5f/

you find me,but I am not the login page. keep search.
你找到我了,但我不是登录页面。继续搜索。

去到登录界面:

http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b//9fb97531fe95594603aff7e794ab2f5f/login.php
得到:
right! key is UIJ%%IOOqweqwsdf

得到key:right! key is UIJ%%IOOqweqwsdf

网络安全实验室之基础关相关推荐

  1. 网络安全实验室(基础关刷题)-WP

    网络安全实验室-基础关-WP[by:luoluo] 1.key在哪里? 答案在源代码里 查看源代码的三种方式:直接右键检查/查看源代码.使用开发者工具.command/control+U flag:j ...

  2. 网络安全实验室CTF—脚本关 writeup

    网络安全实验室CTF-脚本关 writeup key又又找不到了 快速口算 这个题目是空的 怎么就是不弹出key呢? 知识点:验证码发布流程 逗比验证码第一期 逗比验证码第二期 逗比验证码第三期(SE ...

  3. 网络安全实验室--上传关

    - title: 网络安全实验室–上传关 关注我的博客,访问更多内容! 基础关题目地址 网络安全实验室之上传关,题目略少,也很基础,如有错误,欢迎在评论中指出. 1.请上传一张jpg格式的图片 只能上 ...

  4. 网络安全实验室3.脚本关

    3.脚本关 1.key又又找不到了 url:http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php 点击链接,b ...

  5. ctf--网络信息安全攻防实验室之基础关writeup

    此篇文章最先发表在个人博客上, 欢迎访问: smiley: 使用的工具 * chrome * python3 * md5 在线工具 (可搜索到)) 第 1 题 Key 在哪里? 分值: 100 过关地 ...

  6. 网络安全实验室|网络信息安全(基础关)

    网络安全实验室|网络信息安全(基础关) 一. key在哪里? 分值: 100 过关地址 答:在火狐中开启代理,打开burpsuite,点击过关地址进行抓包 抓到的包如下 右击发送给repiter,点击 ...

  7. 网络安全实验室基础关第二题

    网络安全实验室基础关第二题 题目: 解题思路: 了解当今常见加密算法得出以下结论 使用在线网站利用常见加密算法将数据加密,未得其果,遂常规操作向度娘提问,知道了rot13加密算法, ROT13(回转1 ...

  8. CTF [网络安全实验室] [基础关]

    基础关 1.key在哪里? F12查看源码 2.再加密一次你就得到key了 加密之后的数据为xrlvf23xfqwsxsqf 我们在进行一次加密即可. ROT13在线解码工具 3.猜猜这是经过了多少次 ...

  9. 网络安全实验室----基础关

    基础关 第一关 通关地址 题目提示: 页面提示 WEB解题的第一步:三七二十一查看源码,或者F12也可以得到flag 知识点:查看源码方法 第二关 通关地址:无 题目提示: 从逻辑上来说:key–加密 ...

  10. 网络安全鹰眼靶场(基础关)

    目录 前言: key在哪里? 再加密一次你就得到key啦~ 猜猜这是经过了多少次加密? 据说MD5加密很安全,真的是么? 种族歧视 HAHA浏览器 key究竟在哪里呢? key又找不到了 冒充登陆用户 ...

最新文章

  1. Linux下应用软件的安装
  2. 求数的绝对值一定是正数_「口袋数学」绝对值的几何意义探究及应用,培优课程...
  3. 数据库行转列的sql语句
  4. 圆弧周长公式_建筑工程施工,最常用计算公式 (大全)
  5. 聊聊日常开发中,如何对接WebService协议?
  6. bootstrap 文字加边框_word文档怎么加边框和底纹-给文档化个妆
  7. CFX计算报错和相应解决办法(浮点错误等-持续更新)
  8. I - Washing clothes
  9. Jsoup代码解读之七-实现一个CSS Selector
  10. PDF打印机常见问题汇总
  11. linux装完系统需要输入密码,在安装Linux系统的过程中,一定要设置root用户的密码 (5.0分)...
  12. php screw.so,php_screw
  13. 线性回归及RANSAC异常值清除算法案例
  14. 服务器硬盘和普通硬盘驱动安装,固态硬盘与硬盘驱动器的区别及怎样选择
  15. 3.2JavaScript网页编程——JavaScript网页编程基础
  16. 爬取腾讯招聘的招聘信息(简单)
  17. reactos操作系统实现(6)
  18. 雅睿生物在创业板IPO终止:安信证券为保荐人,曾计划募资7.5亿元
  19. GFW 三定律,太有创意了,太真实了,胆太大,竟敢光天化日下说实话!
  20. Hadoop 笔记(五)配置历史服务器

热门文章

  1. 独立游戏开发(一)-- 安装Unity
  2. matlab中序列的dtft,dtft的matlab
  3. cck8graphpad作图_新经验 | CCK8 实验心得
  4. android javacv,【首发】AndroidStudio配置JavaCV环境
  5. 如何设置二级标题:当鼠标放到一级标题上二级标题才会显示出来
  6. hmcl启动器找不到java_HMCL启动器安装1.16.3版本出现以下问题
  7. 厦门大学考研:必知20大时间节点
  8. C语言实现SM4加解密
  9. 这6款windows办公利器,一定有一款你喜欢的!
  10. python deap_DEAP(Distributed Evolutionary Algorithms in Python)1.2.2文档(一)