网络信息安全实验室 补充基础关

第四关据说MD5加密很安全,真的是么?

分值: 200
e0960851294d7b2253978ba858e24633

对其进行MD5解密即可

第五关
http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
咱们打开火狐浏览器,按F12打开,查看请求包,将其中的aceept-language修改为en-us即可

第六关
http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
一样的套路打开火狐浏览器,修改请求包的user-agent为HAHA即可

第八关
http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
采用burpsuite抓包,可在响应中看见key_is_now.php访问之

第九关
查看请求包发现login = 0参数为0,于是猜测修改为1即可,使用burpsuite截取请求包,修改之login =1将其上传

第十关
http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
查看网页源代码发现maxlength = 3 于是修改之为6,然后输入一个6位数即可

十一关
http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php
看别人博客是抓包,构造本地请求进行访问,但是博主发现key居然就藏在网页源码之中

十二关
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
十二关经多方实验无效,于是查看其robots.txt发现禁止了一个url,于是替换robots.txt,发现提示,猜测是login.php于是在后面
添加login.php,key求出。

你可能感兴趣的:(网络攻防实验室)