网络安全实验室—基础关

1、Key在哪里?

打开连接——>查看网页源代码

2、在加密一次你就得到key~

加密后的数据为xrlvf23xfqwsxsqf

一般看到“在加密一次”的字眼,首先想到用rot13

3、猜猜这是经过了多少次加密?

看到代码后面特征,发现是base64,再联系到“多次加密”,所以对这段代码进行多次解密,最终会发现结果

4、据说MD5加密很安全,真的是么?

e0960851294d7b2253978ba858e24633

直接放到解密网址里解密就能得到(https://www.somd5.com/)

5、种族歧视

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

打开连接——>打开BP——>

 

“*”之前的全部删除

6、HAHA浏览器据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

打开连接——>F12——>网络——>

 

7、key究竟在哪里?

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

打开连接——>F12——>网络——>

 

8、key又找不到了

小明这次可真找不到key去哪里了,你能帮他找到key吗?

打开连接——>

9、冒充登录用户

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

打开连接——>用BP抓包

 

Login=1表示登录(Login登录)

Login=0表示未登录

10、比较数字大小

只要比服务器上的数字大就可以了!

打开连接——>F12——>发现在框里最大长度是3——>把它改成更大的就可以

 

11、本地的诱惑

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

打开连接——>BP抓包

 

注:X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

12、就不让你访问

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

打开连接,BP抓包没有找到——>换思路——>

在地址栏里把index.php改为robots.txt——>

 

注:disallow 一般是用在robots.txt中的。表示禁止搜索引擎抓取。
Disallow,正是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。

 

他说要在登录界面

 

原文地址:https://www.cnblogs.com/Yuuki-/p/7868833.html