从今天开始我就准备连载网络信息安全攻防学习平台所有关的过关攻略,对此平台感兴趣的同学们可以来学习一下。
今天连载基础关的12关,基础关相对来说简单点,所以这里直接公开过关思路。
游戏地址:
http://hackinglab.sinaapp.com/index.php
基础关过关攻略
第1题:key在哪里?
这关相当的简单,直接查看网页源文件即可查到过关密码。
第2题:再加密一次你就得到key啦~加密之后的数据为xrlvf23xfqwsxsqf
这关当时停顿了一下,没有看明白,后来有朋友提示了一下才明白。加密后的数据再加密一次就得到了密文,这正是rot-13加密的加密方法。
百度了一下,解释如下:
ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密。该算法并没有提供真正的密码学上的保全,故它不应该被套用在需要保全的用途上。它常常被当作弱加密示例的典型。ROT13激励了广泛的在线书信撰写与字母游戏,且它常于新闻组对话中被提及。
在线解密地址(推荐大家收藏):
http://www.yellowpipe.com/yis/tools/encrypter/index.php
解密后密文为:keyis23ksdjfkfds
第3题:猜猜这是经过了多少次加密?
给出的是一段base64加密后的密文,根据标题,肯定是多次加密,直接在线多次解密即可,最好是使用脚本来实现解密,我是用py完成的此题,脚本共享如下:
#!/usr/bin/env python # -*- coding: gbk -*- # -*- coding: utf-8 -*- # Date: 2014/11/20 # Created by 独自等待 # 博客 http://www.waitalone.cn/ import base64 code = 'Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVl#为方便阅读本文章,这里省略N多代码,使用时加上即可。 ZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=' count = 0 try: print '\n网络信息安全攻防学习平台基础关第3题\n' while True: code = base64.decodestring(code) count += 1 except Exception: print '密文加密了%d次,解码后的结果为:\n\n%s' % (count, code)
执行后结果为:
第4题:据说MD5加密很安全,真的是么?
直接md5在线解密即可。
第5题:种族歧视
提示:小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
这个题最初我的相当是可能判断了ip地址,使用了X-Forwarded-For以及vpn到国外等方法都不行,最后经朋友提示,改一下浏览器的Accept-Language为英文(en-us)的即可。。
第6题:如何才能过这个需要安装HAHA浏览器才能过的题目
这个很简单,直接修改user-agent为HAHA即可。
恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi
第7题:key究竟在哪里呢?(Web找key加强版)
直接访问没有啥提示,使用httplive抓包,在返回包里可以看到eky
第8题:key又找不到了
这一关需要由于响应速度比较快,所以需要使用burpsuite等抓包,在响应包里面可看到提示。
根据提示,访问key_is_here_now_.php即可得到通关密码
第9题:冒充登陆用户
直接访问,提示需要登陆,用burpsuite抓包,发现Set-Cookie: Login=0,根据这个提示,在请求包中的cookie中添加 Login=1,再访问,即可得到通关密码。
第10题:比较数字大小
要求“只要比服务器上的数字大就可以了!”,这一题是因为html中限制了maxlength=3,所以直接输入的话最大数为999,所以我们要把这个属性给去掉或者把3改为一个很大的数字才行,然后输入9999999即可得到key
第11题:本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通常网站判断来源的ip地址就是通过http请求中的X-Forwarded-For或者是在其它环境变量来查找,这里我们在请求包中构造一个X-Forwarded-For:127.0.0.1即可得到key
第12题:就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
这个题可以通过查找robots.txt里面发现Disallow: /9fb97531fe95594603aff7e794ab2f5f/,然后我们访问此路径,会有如下提示,“you find me,but I am not the login page. keep search.” 根据首页提示,我们猜想login page应该是login.php 访问后即可得到key
至此基础关的12关已经通关,希望可以帮助到需要的小伙伴,下次我将公布脚本关的过关思路,希望小伙伴们关注。
from www.waitalone.cn.thanks for it.
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论