网络安全实验室 脚本关 解析

第一关 key又又找不到了

打开源码发现有一个

网络安全实验室 脚本关 解析_第1张图片

search_key.php点进去即可找到

第二关 快速口算

看起来就很难   很长的算式两秒答  应该要写脚本

使用python写

先将算式爬下来 具体如下

网络安全实验室 脚本关 解析_第2张图片

 调用了request 和xpath

在爬虫中xpath很好用  火狐有插件xpath finder可以直接看见xpath路径

不过我爬出来的结果是一串字符编码 

网络安全实验室 脚本关 解析_第3张图片

加上转码 

网络安全实验室 脚本关 解析_第4张图片

但是结果一直输出错误怀疑是没有登陆  尝试使用cookie登录  

发现问题出在设置paylod上 应该是字符串 修改得到答案

第三关  这个题目是空的 

并没有地址链接   提示是小写即可  猜测null   结果对了

第四关 怎么就是不弹出key呢?

右键查看源码  发现是方法a被重载了

将源码复制下来  粘贴到txt文档中

将重载的方法删除

修改弹窗方法为前14 字符  alert('key is first 14 chars' + '\n'+d.substr(0,14));

修改后缀为html

打开  点击链接发现  出现弹窗

ps:我之前一直把 chars 当成 key一部分 一直报错  所以才修改了  弹窗方法 ,key值 没有chars是从其后面开始计算

第五关 逗比验证码第一期

直接抓包  用burp的inturder直接暴力破解 

发现密码

网络安全实验室 脚本关 解析_第5张图片

得到key

第六关 逗比验证码第二期

还是抓包 发现再次发送 显示code erro 

然后直接把验证码删掉  结果就成功了  还是直接用inturder暴力破解

网络安全实验室 脚本关 解析_第6张图片

得到密码 得到key

第七关 逗比验证码第三期

和第六关通关步骤一样  我也不知道有什么区别 

第八关 微笑一下就能过关了

审计源码

网络安全实验室 脚本关 解析_第7张图片

说实话  没怎么学过 php 有点吃力

isset在php中用来判断变量是否声明,该函数返回布尔类型的值,即true/false。

preg_match定义和用法 preg_match() 函数用于进行正则表达式匹配,成功返回 1 ,否则返回 0 。

file_exists定义和用法 file_exists() 函数检查文件或目录是否存在。 如果指定的文件或目录存在则返回 true,否则返回 false。

没找到合适的办法  暂时先搁置一下

第九关 逗比的手机验证码

得到验证码后直接把手机号修改为目标手机号即可得到key

第十关 基情燃烧的岁月

根据提示用burp抓包  将验证码进行暴力破解  

网络安全实验室 脚本关 解析_第8张图片

输入得到前任手机号

 用前任手机号接受验证码

网络安全实验室 脚本关 解析_第9张图片

得到key

第十一关 验证码识别 

在网上找了一个叫做 Pkav HTTP Fuzzer 的工具  下载地址不知道安不安全就暂时不挂了

还是用burp抓包 将具体包内容导入Pkav HTTP Fuzzer

网络安全实验室 脚本关 解析_第10张图片

对手机验证码进行标记,对验证码添加验证码标记

网络安全实验室 脚本关 解析_第11张图片

添加验证码地址,进行相关设置

网络安全实验室 脚本关 解析_第12张图片

启动  抓到key

网络安全实验室 脚本关 解析_第13张图片

第十二关 XSS基础关

看题目写的基础  直接

发现喊你使用 alert(HackingLab)

修改即可

第十三关 XSS基础2:简单绕过

查看js源码 发现

网络安全实验室 脚本关 解析_第14张图片

直接百度出绕过办法

即可得到key

第十四关 XSS基础3:检测与构造

 后面的暂时写不来   就先这样把    技术高一点再回来继续写

 

 

 

你可能感兴趣的:(网络安全实验室 脚本关 解析)