网络安全实验室-基础关 WP

这里写自定义目录标题


1. key在哪里?
直接打开源地址就可以看到key

网络安全实验室-基础关 WP_第1张图片
2.再加密一次你就得到key啦~
根据题目得到的提示,直接将xrlvf23xfqwsxsqf加密一次,放到一个网站去http://www.mxcz.net/tools/rot13.aspx直接一个个的试,后面得出是rot13
网络安全实验室-基础关 WP_第2张图片

3.猜猜这是经过了多少次加密?
可以根据加密后的信息得出“=”是通过base64加密得出来的,然后根据题目的意思就是无限次base64解码就行

4.据说MD5加密很安全,真的是么?
随便找一个md5解密的网站(https://www.somd5.com/)得出来的答案
网络安全实验室-基础关 WP_第3张图片
5.种族歧视
根据题目意思可以得知是种族,只能外国人上才能查到,所以我们得更改自己的语言
在这里插入图片描述
更改最后一行(zh-CN,zh;q=0.9,en;q=0.8,en-US;q=0.7,zh-TW;q=0.6),
更改为(q=0.8,en=US;q=0.5,en;q=0.3)最后可以得出
网络安全实验室-基础关 WP_第4张图片
6.HAHA浏览器
网络安全实验室-基础关 WP_第5张图片
将红色标记的改为HAHA可以得到结果了
网络安全实验室-基础关 WP_第6张图片
7.key究竟在哪里呢?
直接抓包到header头里面可以看到
网络安全实验室-基础关 WP_第7张图片
8.key又找不到了
根据前面一题可以得知从header里面获取消息
网络安全实验室-基础关 WP_第8张图片
将上面的代码复制一下发现后面的和这个黄色的差不多,改一下就可以得知答案了http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/index_no_key.php改为
http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php
在这里插入图片描述
9.冒充登陆用户
直接通过抓包,把Login=0改为Login = 1就行了
网络安全实验室-基础关 WP_第9张图片
网络安全实验室-基础关 WP_第10张图片
10.比较数字大小
通过抓包,这个只需要把V放大就行
网络安全实验室-基础关 WP_第11张图片
11.本地的诱惑
通过抓包,直接go一下,会发现直接出来了
网络安全实验室-基础关 WP_第12张图片
这是一个bug,实际操作是增加一个X_FORWARDED_FOR:127.0.0.1就行了

12.就不让你访问
通过抓包但是没有什么有用的信息,然后我把他直接放在了御剑扫描了一下发现一个有用的IP地址
在这里插入图片描述
把后面的index.php改为robots.txt(https://baike.baidu.com/item/robots/5243374?fr=aladdin)这个网址有关于robots协议,可以知道是爬虫类型
网络安全实验室-基础关 WP_第13张图片
将Disallow后面的加到http中去
在这里插入图片描述
然后发现还不是,根据提示在后面加一个login.php得到
在这里插入图片描述

你可能感兴趣的:(基础类型)