hackinglab靶场-基础关
一、介绍
这一个是网络安全实验室的在线靶场,内容也是比较简单的,也很适合新手去入门,并且不需要配置等繁琐操作。
访问地址:http://hackinglab.cn/ShowQues.php?type=sqlinject
二、练习
1.key在哪里?
点击题目的过关地址会发现,存有提示:key就在这里中,你能找到他吗?其实这里我想到的是查看一下页面源码,然后就发现key值-.-
key值:jflsjklejflkdsjfklds
2.再加密一次你就得到key啦
看到题目的提示就知道是加解密,这个用rot13进行加密就得到。
key值:keyis23ksdjfkfds
加解密网址:http://www.hiencode.com/rot13.html
3.猜猜这是经过了多少次加密?
这里其实有个问题,他问结果几次加密,实际提交的是key值。
这里直接使用base64进行解密,当然要解密很多次。
key值:jkljdkl232jkljkdl2389
4.据说MD5加密很安全,真的是么?
看到这个直接使用md5解密
解密后:bighp
解密网址:https://www.cmd5.com/
5.种族歧视
这关不允许访问,其实就可以使用抓包工具,看看能不能修改什么值进行绕过。从我抓到的包来看也就Accept-Language处的zh_cn是代表国语,那么这里能不能跳过?
修改Accept-Language: zh_cn为Accept-Language: en_US,en;
key值:*(TU687jksf6&*
6.HAHA浏览器
这关也就是绕过浏览器的验证修改User-Agent处的浏览器信息。
key:meiyouHAHAliulanqi
7.key究竟在哪里呢?
找key值加强版,第一关是直接查看源码,本关呢可以抓包,抓包后从消息头中就能看到了
key值:kjh%#$#%FDjjj
当然你也可以直接F12查看。
8.key又找不到了
通过抓包发现有另外一个页面,并且有提示,那么可以组建一下URL访问。
拼接URL。
key值:ohHTTP302dd
9.冒充登陆用户
这里点进去后,使用抓包软件进行抓包查看,修改一下login为1就可以成功获取key值。
key值:yescookieedit7823789KJ
10.比较数字大小
这关只需要输入的数字比服务器上的大。本来想从页面上看,是否存在对比数字,发现存在页面限制长度。限制3位,那么输入999,应该就可以拿到key了。但是发现还是提示大小。
那么页面限制的是3位,是否可以修改3,修改的大一点?这里我就修改了10位,然后就顺利拿到key值。
key值:768HKyu678567&*&K
11.本地的诱惑
这关由于服务器的问题,右击查看页面源代码就可以看到key值,但是其实这个也就是一个绕过验证本地的问题,可以添加一个X-Forwarded-For:127.0.0.1,就可以了。
key:^&*(UIHKJjkadshf
12.就不让你访问
本关一开始看到的时候停懵的,回来看文章说要拿地址扫描器扫描,后面就使用御剑进行扫描,果真发现另一个页面。
访问页面得到:
User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
获取到的Disallow:对其进行拼接获取到:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/index.php
根据提示范围login页面获取到:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
key值:UIJ%%IOOqweqwsdf
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/133436.html