地址:http://hackinglab.cn/
过关地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
这道题很简单,直接查看下源代码就行了!
成功拿到 key 下一关!
加密之后的数据为 xrlvf23xfqwsxsqf
明文加密一次得到密文,密文再加密一次得到明文,这种加密方式为rot13加密。
成功拿到key 下一关!
好吧,这道题我确实懵逼了一会,后来发现为base64加密,只是加密次数比较多。
成功拿到key 下一关!
密文:e0960851294d7b2253978ba858e24633
Cmd5完美解密!
成功拿到key,下一关!
通关地址:http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
用TamperData抓包发现:
删除掉zh-CN
Go!!!
成功得到key 下一关!
通关地址:http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
使用TamperData抓包:
在User-Agent把你用的浏览器替换为HAHA就可以了 !
Go!!!
成功拿到key 下一关!
通关地址:http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php
还是用TamperData抓包,抓到直接直接原样发出去,在响应的包中就有Key
成功拿到key,下一关!
通关地址:http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
天真的我点进去后发现各种找不到。。。
利用burp查看跳转包,得到地址。
访问得到key!
成功拿到key,下一关!
通关地址:http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
这种题目一般都是讲cookie欺骗,利用burp抓包。
发现cookie中的Login=0 把他修改为1
Go!!!
成功得到key 下一关 !
通关地址:http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
这里浏览器有限制就是只能输入三位数
查看源代码:
这里限制了只能输入三位数,把这个参数删掉就行。
还有一种就是用burp抓包,放到repeater中不断调试,而且还可以绕过3位数字的限制
成功得到key!
通关地址:http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php
习惯性先查看源码,不过尴尬的发现。。
那好吧,解释一下这段php代码:
获取HTTP_X_FORWARDED_FOR中的内容,然后进行一个判断,如果等于127.0.0.1,那么久输出key的值,如果不是则输出必须从本地访问!
好吧,Key都已经给了,那么下一关!
通关地址:http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
这我就很懵逼了,不过之前打ISCC的时候遇见过类似的。
查看 robots.txt:
根据提示一个个访问!
当进去后又提示,我当时就纳闷了,这咋比ISCC还奇葩!
输入index.php:
得到线索,他不登录页面,那么输入login.php试试。
成功得到key!
Hackinglab的基础关已经完毕,下一篇写脚本关~~
*本文作者 Szrzvdny ,转载请注明来源!
转载请注明:即刻安全 » Hackinglab_Ctf闯关攻略(基础题)