hackinglab靶场-基础关

没有人挡得住,你疯狂的努力进取。你可以不够强大,但你不能没有梦想。如果你没有梦想,你只能为别人的梦想打工筑路。

导读:本篇文章讲解 hackinglab靶场-基础关,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

一、介绍

  这一个是网络安全实验室的在线靶场,内容也是比较简单的,也很适合新手去入门,并且不需要配置等繁琐操作。
  访问地址:http://hackinglab.cn/ShowQues.php?type=sqlinject

二、练习

1.key在哪里?

在这里插入图片描述
  点击题目的过关地址会发现,存有提示:key就在这里中,你能找到他吗?其实这里我想到的是查看一下页面源码,然后就发现key值-.-

key值:jflsjklejflkdsjfklds

在这里插入图片描述

2.再加密一次你就得到key啦

在这里插入图片描述

  看到题目的提示就知道是加解密,这个用rot13进行加密就得到。

key值:keyis23ksdjfkfds

  加解密网址:http://www.hiencode.com/rot13.html
在这里插入图片描述

3.猜猜这是经过了多少次加密?

在这里插入图片描述

  这里其实有个问题,他问结果几次加密,实际提交的是key值。
  这里直接使用base64进行解密,当然要解密很多次。

key值:jkljdkl232jkljkdl2389

在这里插入图片描述

4.据说MD5加密很安全,真的是么?

在这里插入图片描述

  看到这个直接使用md5解密

解密后:bighp

  解密网址:https://www.cmd5.com/
在这里插入图片描述

5.种族歧视

在这里插入图片描述

  这关不允许访问,其实就可以使用抓包工具,看看能不能修改什么值进行绕过。从我抓到的包来看也就Accept-Language处的zh_cn是代表国语,那么这里能不能跳过?
在这里插入图片描述

  修改Accept-Language: zh_cn为Accept-Language: en_US,en;

key值:*(TU687jksf6&*

在这里插入图片描述

6.HAHA浏览器

在这里插入图片描述

  这关也就是绕过浏览器的验证修改User-Agent处的浏览器信息。

key:meiyouHAHAliulanqi

在这里插入图片描述

7.key究竟在哪里呢?

在这里插入图片描述

  找key值加强版,第一关是直接查看源码,本关呢可以抓包,抓包后从消息头中就能看到了

key值:kjh%#$#%FDjjj

在这里插入图片描述

  当然你也可以直接F12查看。
在这里插入图片描述

8.key又找不到了

在这里插入图片描述

  通过抓包发现有另外一个页面,并且有提示,那么可以组建一下URL访问。
在这里插入图片描述

  拼接URL。

key值:ohHTTP302dd

在这里插入图片描述

9.冒充登陆用户

在这里插入图片描述

  这里点进去后,使用抓包软件进行抓包查看,修改一下login为1就可以成功获取key值。

key值:yescookieedit7823789KJ

在这里插入图片描述

10.比较数字大小

在这里插入图片描述

  这关只需要输入的数字比服务器上的大。本来想从页面上看,是否存在对比数字,发现存在页面限制长度。限制3位,那么输入999,应该就可以拿到key了。但是发现还是提示大小。
在这里插入图片描述

  那么页面限制的是3位,是否可以修改3,修改的大一点?这里我就修改了10位,然后就顺利拿到key值。

key值:768HKyu678567&*&K

在这里插入图片描述

11.本地的诱惑

在这里插入图片描述

  这关由于服务器的问题,右击查看页面源代码就可以看到key值,但是其实这个也就是一个绕过验证本地的问题,可以添加一个X-Forwarded-For:127.0.0.1,就可以了。

key:^&*(UIHKJjkadshf

在这里插入图片描述

12.就不让你访问

在这里插入图片描述

  本关一开始看到的时候停懵的,回来看文章说要拿地址扫描器扫描,后面就使用御剑进行扫描,果真发现另一个页面。
在这里插入图片描述

访问页面得到:
User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
获取到的Disallow:对其进行拼接获取到:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/index.php
根据提示范围login页面获取到:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
key值:UIJ%%IOOqweqwsdf

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/133436.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!