hackinglab基础关WP
来源:互联网 发布:js 导航栏点击后变色 编辑:程序博客网 时间:2024/05/06 11:39
1.key在哪里?
右键查看源代码就得到key了
2.再加密一次你就得到key啦~
给出密文,又说再加密一次就得到key,也就是说同样的操作可用再加密与解密,这种特点的加密方式是ROT13,所以相应地解密即可
3.猜猜这是经过了多少次加密?
看到=自然想起base64,尝试多次解密知道不能再解密为止,python自己写个跑一下就行
4.据说MD5加密很安全,真的是么?
都提示md5了,直接解密即可
5.种族歧视
burp抓包修改头,我是修改accept-language,别的大家也可以试试
6.HAHA浏览器
还是burp抓包,把user-agent改为HAHA就行了
7.key究竟在哪里呢?
打开firebug刷新一下网络就出来了
8.key又找不到了
burp抓个包就看到提示了
于是把url的后面改为key_is_here_now_.php就得到key了
9.冒充登陆用户
说还没登陆,这肯定适合session,cookie之类的有关系,抓包发现login=0,把它改为1就可以了
10.比较数字大小
在框中输入发现最多只有3位数,查看源码果然maxlength做了限制,用firebug修改个比3大的数然后再输入就行了
11.本地的诱惑
碰到这种题目基本就是抓包修改x-forwarded-for值为127.0.0.1,不过这次的题目做不了,源码解释原因了
12.就不让你访问
普通套路不行,尝试spider用的robots.txt,于是访问http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt
得到User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
我们将disallow的内容放到url中即访问
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/
得到
you find me,but I am not the login page. keep search.
特地提示了login.php,于是到url:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
中访问,得到flag
- hackinglab基础关WP
- hackinglab注入关WP
- hackinglab脚本关WP(一)
- hackinglab脚本关WP(二)
- hackinglab注入关WP(二)
- Hackinglab 基础关 write up
- HackingLab 综合关
- hackinglab上传关
- hackinglab 脚本关 writeup
- hackinglab.cn 注入关之一
- hackinglab.cn脚本关之一
- hackinglab.cn 注入关之四
- hackinglab.cn 注入关之二
- hackinglab.cn注入关之三
- hackinglab.cn注入关之六
- hackinglab.cn脚本关之二
- hackinglab.cn脚本关之三
- hackinglab.cn脚本关之四
- 数据库的连接的方式
- 【android】数据库升级完整解决方案
- HDOJ 4893 Wow! Such Sequence! (线段树)
- ACM递归递推练习 Problem L
- RSA在前端加密后端解密的应用
- hackinglab基础关WP
- Android 本地推送
- 上传项目 到 Git 图文教程
- 使用VS2013做简单的C程序解析
- 微信预约系统怎么做?
- JAVA运行时の数据区域
- The inferior stopped because it received a signal from the operating system.
- 大学生程序设计竞赛暨西南地区高校邀请赛 赛后总结
- 1009. 说反话 (20)