20145326网络安全攻防学习平台

20145326网络安全攻防学习平台 - 基础关

一些基本方法介绍

开发者工具:一般浏览器都自带开发者工具(快捷键为F12),点击后,可以查看当前网页的源代码,智能一点的浏览器,将鼠标移到指定的代码上,就会在网页的相应位置显示出代码呈现出的界面。

BurpSuite:Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

BASE64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。

MD5:Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。特点如下:
压缩性:任意长度的数据,算出的MD5值长度都是固定的。
容易计算:从原数据计算出MD5值很容易。
抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
ROT-13:
ROT13(回转13位,rotateby13places,有时中间加了个减号称作ROT-13)是一种简易的置换暗码。它是一种在网路论坛用作隐藏八卦、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。
ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密。该算法并没有提供真正的密码学上的保全,故它不应该被套用在需要保全的用途上。它常常被当作弱加密示例的典型。ROT13激励了广泛的在线书信撰写与字母游戏,且它常于新闻组对话中被提及。
robots.txt:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取

题目&解答

第一题答案:jflsjklejflkdsjfklds,选择开发者工具(F12)查看源代码即可。

第二题答案:23ksdjfkfds,题设中“再加密一次你就得到key”是关键,提到了一种“回转”机制,及加密两次后的密文与明文相同。与ROT13加密机制一致,可利用网上的ROT13在线加密解密器破解。

第三题答案:jkljdkl232jkljkdl2389,根据所给字符串特征——以“=”结尾,密文又这么长,推测使用BASE64加密,所以用网上的在线BASE64加密解密即可。

第四题答案:bighp,既然题目都说了是MD5加密,那就直接使用在线MD5解密加密即可。

第五题答案:(TU687jksf6&,一般来说先看源代码,结果没有发现什么有用的信息。接着思考这个题目,它是怎么知道我不是外国人把我拦在外面的呢?肯定是有个什么特别的东西标识了我的身份,我能不能通过修改这个东西来让它认为我是外国人呢?所以此时要用到BurpSuite工具来实现抓包的功能。结果发现所示有Accept-Language: zh-CN,zh;q=0.8,将其改为:Accept-Language: en-US,en;q=0.8即可得到密钥KEY。

第六题答案:meiyouHAHAliulanqi,HAHA浏览器。据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?同样先看源代码,没发现,抓包。根据包中的信息和题目提示,只需将User-Agent中加如“HAHA”后查看网页界面即可。


第七题:kjh%#$#%FDjjj,key究竟在哪里呢?上一次小明同学轻松找到了key,于是有了找key的加强版,那么key这次会藏在哪里呢?老套路,先看源代码,再抓包,很可惜一无所获。此时应该再看看返回包,看看有什么特别。

第八题:ohHTTP302dd,key又找不到了。小明这次可真找不到key去哪里了,你能帮他找到key吗?老套路,然后在最后一个返回包里发现了如下提示,此时只需要将网页地址后面改为key_is_here_now_.php即可在新的网页界面发现密钥。

第九题:yescookieedit7823789KJ,小明来到一个网站,还是想要key,但是却怎么都登陆不了,你能帮他登陆吗?老套路,在抓包中发现有这么一个与题目内容相关的语句Cookie: Login=0;那是不是将Login的值改为1就可以了呢,试了一下果然行!然后在新的网页界面发现密钥。

第十题:768HKyu678567&*&K,比较数字大小。只要比服务器上的数字大就可以了!网站对数字的输入做了限制,只能输入3个,显然网上预设的是多大呢?我要比它大才行。查看源代码,修改输入格式限制,将maxlength="3"改为maxlength="9",然后输入9个9,提交,即可显示密钥。

第十一题:768HKyu678567&*&K,本地的诱惑。小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?查看包,发现并不存在X-Forwarded-For,通常网站判断来源的ip地址就是通过http请求中的X-Forwarded-For或者是在其它环境变量来查找,这里我们在请求包中构造一个X-Forwarded-For:127.0.0.1即可得到KEY。

第十二题:UIJ%%IOOqweqwsdf,就不让你访问。小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!方法如下:第一步:打开通关地址,显示I am index.php , I am not the admin page ,key is in admin page.第二步:按照指引,将网址目录末尾改为admin,网页显示:The requested URL /base12_44f0d8a96eed21afdc4823a0bf1a316b/admin was not found on this server.说明admin不能被找到。第三步:此时可以通过查找robots.txt里面发现Disallow: /9fb97531fe95594603aff7e794ab2f5f/,并访问次路径。第四步:显示you find me,but I am not the login page. keep search.第五步:在当前网址最后键入login.php地址,得到KEY。

感想体会:其实还是觉得比较有意思,虽然很多东西最开始不会,但我感到很新鲜,有学习的动力!逐步通过收集素材与资料,整理思绪,最终得出key!最重要的是这个过程能够给我带来很多思维上的提升~

 

原文地址:https://www.cnblogs.com/cxy1616/p/5402784.html