hackinglab基础关WP

来源:互联网 发布:js 导航栏点击后变色 编辑:程序博客网 时间:2024/05/06 11:39

1.key在哪里?
右键查看源代码就得到key了

2.再加密一次你就得到key啦~
给出密文,又说再加密一次就得到key,也就是说同样的操作可用再加密与解密,这种特点的加密方式是ROT13,所以相应地解密即可

3.猜猜这是经过了多少次加密?
看到=自然想起base64,尝试多次解密知道不能再解密为止,python自己写个跑一下就行

4.据说MD5加密很安全,真的是么?
都提示md5了,直接解密即可

5.种族歧视
burp抓包修改头,我是修改accept-language,别的大家也可以试试
这里写图片描述

6.HAHA浏览器
还是burp抓包,把user-agent改为HAHA就行了

7.key究竟在哪里呢?
打开firebug刷新一下网络就出来了
这里写图片描述

8.key又找不到了
burp抓个包就看到提示了
这里写图片描述
于是把url的后面改为key_is_here_now_.php就得到key了

9.冒充登陆用户
说还没登陆,这肯定适合session,cookie之类的有关系,抓包发现login=0,把它改为1就可以了
这里写图片描述

10.比较数字大小
在框中输入发现最多只有3位数,查看源码果然maxlength做了限制,用firebug修改个比3大的数然后再输入就行了
这里写图片描述

11.本地的诱惑
碰到这种题目基本就是抓包修改x-forwarded-for值为127.0.0.1,不过这次的题目做不了,源码解释原因了

12.就不让你访问
普通套路不行,尝试spider用的robots.txt,于是访问http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt
得到User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml

我们将disallow的内容放到url中即访问
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/
得到

you find me,but I am not the login page. keep search.

特地提示了login.php,于是到url:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php中访问,得到flag

0 0