网络安全实验室|网络信息安全攻防学习平台(基础关)

网络安全实验室|网络信息安全攻防学习平台(基础关)

技术标签: CTF比赛

1.key在哪里?( )

地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php

正确答案:jflsjklejflkdsjfklds

答案解析:进入就出现“key就在这里中,你能找到他吗?”页面,直接看源码就发现了key!

 

2.再加密一次你就得到key啦~.

加密之后的数据为xrlvf23xfqwsxsqf

正确答案:23ksdjfkfds

答案解析:加密后的数据再加密一次就得到了密文,是rot-13加密的加密方法。解密地址http://www.yellowpipe.com/yis/tools/encrypter/index.php 选择ROT-13

 

3.猜猜这是经过了多少次加密?

密文:很长就不拷贝了

正确答案: jkljdkl232jkljkdl2389

答案解析:一段base64加密后的密文,根据标题,是多次加密,直接在线多次解密即可,解密地址http://tool.oschina.net/encrypt

 

4. 据说MD5加密很安全,真的是么?

密文:e0960851294d7b2253978ba858e24633

正确答案: bighp

答案解析:解密MD5的地址https://www.cmd5.com/

 

5.种族歧视:小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

地址: http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

正确答案: (TU687jksf6&

答案解析:用Burp sutie拦截包,将Raw里面的将Accept-Language: zh-CN,zh;q=0.8改为Accept-Language: en-US,en;q=0.8然后提交即可得到key。

 

6.HAHA浏览器:据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?.

地址: http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

正确答案: meiyouHAHAliulanqi

答案解析:点击进去后发现提示"只允许使用HAHA浏览器,请下载HAHA浏览器访问!",所以我们需要改包,将Raw里面的User-Agent中加的Chrome改为HAHA

如图:

网络安全实验室|网络信息安全攻防学习平台(基础关)

 

7.上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php

正确答案:kjh%#$#%FDjjj

答案解析:抓包工具,查看响应头。

如图:

网络安全实验室|网络信息安全攻防学习平台(基础关)

 

8. 小明这次可真找不到key去哪里了,你能帮他找到key吗?

地址: http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

正确答案: ohHTTP302dd

答案解析:首先我们可以看见超链接是search_key.php页面,但是点击到的是index_no_key.php,所以中间肯定有个跳转的,发现search_key.php里面的界面有个超链接key_is_here_now_.php

所以浏览器输入http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php

 

9. 冒充登陆用户:小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

地址: http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

正确答案: yescookieedit7823789KJ

答案解析:将请求包里面的cookie: login=0改为cookie:login=1

如图:

网络安全实验室|网络信息安全攻防学习平台(基础关)

 

10.比较大小:只要比服务器上的数字大就可以了!

地址: http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

正确答案: 768HKyu678567&*&K

答案解析:我们发现只能填写999,提交后发现还是比服务器的小,所以我们更改请求包,输个足够多的9即可

网络安全实验室|网络信息安全攻防学习平台(基础关)

 

11.本地的诱惑:小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

地址: http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

正确答案: ^&*(UIHKJjkadshf

答案解析:在request中增加参数:x-forwarded-for:127.0.0.1,这样判断本地浏览。但是我不知道为什么没改请求提交后在响应里面看见了。。key!

 

12.就不让你访问:小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

地址: http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

正确答案: UIJ%%IOOqweqwsdf

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/yuhongkui/article/details/103930543
版权声明:vlifanv 发表于 2021-09-15 20:36:40。
转载请注明:网络安全实验室|网络信息安全攻防学习平台(基础关) | 堆栈导航

暂无评论

暂无评论...