当前位置: 首页 > news >正文

【网络安全实验室】基础关实战详情

须知少时凌云志,曾许人间第一流

1.key在哪里

url:http://rdyx0/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php

查看网页源代码的方式有4种,分别是:1、鼠标右击会看到”查看源代码“,这个网页的源代码就出现在你眼前了;2、可以使用快捷Ctrl+U来查看源码;3、在地址栏前面加上view-source,如view-source:https://www.baidu.com ; 4、浏览器的设置菜单框中,找到“更多工具”,然后再找开发者工具,也可以查看网页源代码。

这道题明显考查查看源代码的方式,右键审查元素

在这里插入图片描述

key is xxx

2.ROT13加密

url:http://rdyx0/ShowQues.php?type=bases

根据题意,“再加密一次”判断是ROT-13

ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密

使用在线解密工具

xrlvf23xfqwsxsqf 把数据复制过去,点击下方的按钮

在这里插入图片描述

key is 23ksdjfkfds

3.base64 加密

url:http://rdyx0/ShowQues.php?type=bases

因为后面有“=”初次判断为base64

BASE64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。

base64,base32,base16的区别:

base64中包含大写字母(A-Z)、小写字母(a-z)、数字0——9以及+/;

base32中只有大写字母(A-Z)和数字234567

base16中包含了数字(0-9)和大写字母(A~F)

根据加密后的字符串所以只能是base64

第一种方法:使用base64在线解密工具

把加密后的字符串复制黏贴到右边,进行解密

点击 BASE64解码,发现没有出来没发现key.

再次解密!!!!复制左面的面的编码粘贴至右面再次解码!!!一直复制粘贴出来key为止

进行了20次的复制黏贴,终于得到了!

在这里插入图片描述

key is jkljdkl232jkljkdl2389

第二种方法:使用php脚本

<?php 
$data = "ba64加密的代码...";
$num = 0;
for ($i=0; $i < 1000; $i++) { $data2 = base64_decode($data);$data = base64_decode($data2);echo $data."<br/>";//不是$data就是$data2;两个随便输出一个就行了。
}

第三种方法:使用python脚本

第一个脚本:python3

#base64模块,专门用作base64编码解码的。
import base64
# 加密解密函数
def encrypt_decrypt(string):#首先,Base64生成的编码都是ascii字符。其次,python3中字符都为unicode编码,而b64encode函数的参数为byte类型,所以必须先转码。#将字符串转换成bytes 编码格式utf-8#编码可以将抽象字符以二进制数据的形式表示,有很多编码方法,如utf-8、gbk等,可以使用encode()函数对字符串进行编码,转换成二进制字节数据,也可用decode()函数将字节解码成字符串;用decode()函数解码,可不要用指定编码格式;#m查看循环次数m = 0#把string通过encode()进行转换bytesString = string.encode(encoding='utf-8')
#使用了try···except···finally····捕获异常try:while True:m += 1decodeStr = base64.b64decode(bytesString)#赋值bytesString = decodeStr#发生异常则输出这个except Exception:#decode()方法以encoding指定的编码格式解码字符串,默认编码为字符串编码print('base64解码后的字符串:', decodeStr.decode())#无论try是否异常,finally总会执行finally:print(m)#程序的入口main ,作用:防止在被其他文件导入时显示多余的程序主体部分。
if __name__ == '__main__':#测试数据encrypt_decrypt('字符串')

第二个脚本:python2

import base64
s = "加密后的字符串"
a = 0
try:while True:s = base64.decodestring(s)a += 1
except Exception:print sprint a

4.MD5加密

url:http://rdyx0/ShowQues.php?type=bases

使用md5在线解密

在这里插入图片描述

bighp

5.种族歧视

url:http://rdyx0/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

第一种方法:burp抓包

发现语言,因为这个网站只能让外国人进,所以把语言换成en-US

在这里插入图片描述

放包,得到key is: *(TU687jksf6&*

在这里插入图片描述

第二种方法:使用Python3脚本

import urllib,urllib.request
headers = {"Accept-Language": "en-US,en;q=0.9",'User-Agent': "HAHA"}def getpage(path):  # 抓取网页源代码# data = urllib.request.urlopen(path).read().decode("gbk", "ignore")  # 中文网页# return datarequest = urllib.request.Request(url=path, headers=headers)  # 冒充其他浏览器response = urllib.request.urlopen(request)  # 会话,打开网页data = response.read().decode("utf-8", "ignore")  # 读取网页并且编码return dataprint(getpage('http://rdyx0/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php'))# 网址自行更换

6.HAHA浏览器

url:http://rdyx0/base6_6082c908819e105c378eb93b6631c4d3/index.php

第一种方法:burp抓包

发现有浏览器信息,那我们把浏览器改成HAHA

在这里插入图片描述

放包,得到key is: meiyouHAHAliulanqi

在这里插入图片描述

第二种方法:使用Python3脚本

import urllib,urllib.request
headers = {"Accept-Language": "en-US,en;q=0.9",'User-Agent': "HAHA"}def getpage(path):  # 抓取网页源代码# data = urllib.request.urlopen(path).read().decode("gbk", "ignore")  # 中文网页# return datarequest = urllib.request.Request(url=path, headers=headers)  # 冒充其他浏览器response = urllib.request.urlopen(request)  # 会话,打开网页data = response.read().decode("utf-8", "ignore")  # 读取网页并且编码return dataprint(getpage('http://rdyx0/base6_6082c908819e105c378eb93b6631c4d3/index.php'))# 网址自行更换

7.key究竟在哪里呢?

第一种方法:右键审查元素,得到Key: kjh%#$#%FDjjj

在这里插入图片描述

第二种方法:burp抓包,发送到重放模块,点击go,得到Key: kjh%#$#%FDjjj

在这里插入图片描述

8.key又找不到了

url:http://rdyx0/base8_0abd63aa54bef0464289d6a42465f354/index.php

点击到这里找key,抓包重放,得到./key_is_here_now_.php

在这里插入图片描述

访问http://rdyx0/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php

得到key: ohHTTP302dd

在这里插入图片描述

9.冒充登陆用户

url:http://rdyx0/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

第一种方法:burp抓包,cookie里的login参数改为1

在这里插入图片描述

得到key is: yescookieedit7823789KJ

在这里插入图片描述

第二种方法:使用python3脚本

import urllib,urllib.request
headers = {"Accept-Language": "en-US,en;q=0.9",'Cookie': "Login=1"}def getpage(path):  # 抓取网页源代码# data = urllib.request.urlopen(path).read().decode("gbk", "ignore")  # 中文网页# return datarequest = urllib.request.Request(url=path, headers=headers)  # 冒充其他浏览器response = urllib.request.urlopen(request)  # 会话,打开网页data = response.read().decode("utf-8", "ignore")  # 读取网页并且编码return dataprint(getpage('http://rdyx0/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php'))# 网址自行更换

10.比较数字大小

url:http://rdyx0/base10_0b4e4866096913ac9c3a2272dde27215/index.php

第一种方法,右键审查元素,前端验证,发现在框里最大长度是3,如图修改

在这里插入图片描述

输入9999,得到key is 768HKyu678567&*&K

在这里插入图片描述

第二种方法,burp抓包,直接输9999即可

在这里插入图片描述

11.本地的诱惑

url:http://rdyx0/base11_0f8e35973f552d69a02047694c27a8c9/index.php

第一种方法:审查元素,得到key is ^&*(UIHKJjkadshf

在这里插入图片描述

第二种方法,必须本地访问,burp抓包,在 Request 中加入请求头 X-Forwarded-For: 127.0.0.1 ,得到key is ^&*(UIHKJjkadshf

在这里插入图片描述

注:X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

12.就不让你访问

url:http://rdyx0/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

查看robots.txt,http://rdyx0/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt

在这里插入图片描述

注:disallow 一般是用在robots.txt中的。表示禁止搜索引擎抓取。

Disallow,正是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。

访问http://rdyx0/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/

在这里插入图片描述

访问http://rdyx0/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php

得到right! key is UIJ%%IOOqweqwsdf

本文poc、工具、源码加圈获取

1、本圈主要分享:攻防及SRC实战经验分享、代码审计漏洞详情及代码、最新漏洞详情及原创漏洞利用工具、免杀手法及工具代码、问题解答等。
2、圈主出身于深信服深蓝攻防实验室、新华三攻防实验室,连续5年多次获得国家级、省级、地市级、行业级护网攻击队前三名。
3、漏洞盒子总榜前五十名、补天总榜前五十名、去哪网SRC总榜前五十名。
4、获得50+CVE通用漏洞编号、100+CNVD通用漏洞证书。
5、CSDN、公众号、博客、先知社区、SecIN、FreeBuf粉丝量10000+。
6、前1-50名: 25¥,50-100名: 50¥,100-150名: 75¥,依次类推.....!

知识星球

img

纷传

img

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。


http://www.mrgr.cn/news/82041.html

相关文章:

  • 在pytest钩子函数中判断Android和iOS设备(方法一)
  • 大数据存储Nosql
  • 从零开始学桶排序:Java 示例与优化建议
  • 【HAProxy】如何在Ubuntu下配置HAProxy服务器
  • 数字图像总复习
  • 机器学习随机森林回归时间序列预模型中时间滑动窗口作用以及参数设置
  • 沪深捉妖记(一)探寻妖股的特征
  • 数据结构与算法之动态规划: LeetCode 3105. 最长的严格递增或递减子数组 (Ts版)
  • Nginx - 整合lua 实现对POST请求的参数拦截校验(不使用Openresty)
  • L25.【LeetCode笔记】 三步问题的四种解法(含矩阵精彩解法!)
  • SAP SD信贷管理信用管理手册(下)
  • 通义千问QvQ-72B-Preview模型部署
  • FOC控制原理-ADC采样时机
  • HarmonyOS NEXT应用开发实战:免费练手的网络API接口分享
  • 数据结构与算法之动态规划: LeetCode 1143. 最长公共子序列 (Ts版)
  • 后端开发-Maven
  • 细说STM32F407单片机CAN基础知识及其HAL驱动程序
  • FPGA多路红外相机视频拼接输出,提供2套工程源码和技术支持
  • 数据结构与算法之动态规划: LeetCode 674. 最长连续递增序列 (Ts版)
  • 配置中心 之 apollo
  • Postman[8] 断言
  • python文件操作相关(excel)
  • SpringJPA使用崩溃了
  • Web安全 - “Referrer Policy“ Security 头值不安全
  • RK3568 bsp 9 - USB调试记录
  • 深度学习blog- 数学基础(全是数学)