HackingLab基础关思路
前言
本人也是第一次写这种CTF的writeup,可能会存在一定的错误和遗漏之处,本攻略主要是提供解体思路,尽量会避免直接显示答案,请各位见谅,但是如果有一些直接显示在响应包中的key,本攻略则会直接显示。以下攻略部分代码和思路引用自其他人的博客或者网站,大部分以注明出处,如有遗漏,烦请告知,谢谢~
更新时间为2017.01.09,所有关卡题目攻略皆已补全
HackingLab的题目非常nice考察的知识点很多,以后多去类似平台打打基本功,现在简单补充一下攻略
作者:古月蓝旻
选择题
这个部分考验的是个人功底,只会提示回答成功,而不会返回回答正确与否,而一道选择题的分值为50分,回答一次之后无法修改,还请各位注意,根据个人能力见仁见智吧
基础关
Q1:
key在哪里?
分值: 100
很简单吧
很简单的,查看一下网页源码即可
Q2:
再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf
关于解决这个问题,首先要普及一下一种非常简单的加密方式rot13
这个13源自字母表一共26个字母,对半分就是13-13
ROT13(回转13位,rotateby13places,有时中间加了个减号称作ROT-13)是一种简易的置换暗码。
它是一种在网路论坛用作隐藏八卦、妙句、谜题解答以及某些脏话的工具,
目的是逃过版主或管理员的匆匆一瞥。
ROT13被描述成“杂志字谜上下颠倒解答的Usenet对等体”。
(Usenet equivalent of a magazine printing the answer to a quiz upside down.)[1]
ROT13 也是过去在古罗马开发的凯撒加密的一种变体。
ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,
故同样的操作可用再加密与解密。供真正的密码学上的保全,故它不应该被套用在需要保全的用途上。
它常常被当作弱加密示例的典型。
ROT13激励了广泛的在线书信撰写与字母游戏,且它常于新闻组对话中被提及。
所以解决问题的方式是使用rot13再加密一次就ok啦
问题是我怎么知道是rot13加密?
key的rot13结果是xrl,所以识别开头就行
Q3:
猜猜这是经过了多少次加密?
分值: 200
加密后的字符串为:
看题
Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVjBaS2RHVkdXbFpOYWtFeFZtcEJlRll5U2tWVWJHaG9UV3N3ZUZadGNFZFpWMDE1VTJ0V1ZXSkhhRzlVVjNOM1pVWmtWMXBFVWxSTmF6RTBWMnRvUjFWdFNrZFhiR2hhWVRKb1JGWldXbUZqVmtaMFVteFNUbUY2UlRGV1ZFb3dWakZhV0ZOcmFHaFNlbXhXVm1wT1QwMHhjRlpYYlVaclVqQTFSMXBGV2xOVWJGcFlaSHBHVjFaRmIzZFdha1poVjBaT2NtRkhhRk5sYlhoWFZtMXdUMVF3TUhoalJscFlZbFZhY1ZadGRHRk5SbFowWlVoa1YwMUVSa1pWYkZKSFZqRmFSbUl6WkZkaGExcG9WakJhVDJOdFJraGhSazVzWWxob1dGWnRNSGRsUjBsNFUydGtXR0pIVWxsWmJGWmhZMnhXYzFWclpGZGlSbkJaV2xWYVQxWlhTbFpYVkVwV1lrWktTRlpxU2tabFZsWlpXa1prYUdFeGNGbFhhMVpoVkRKTmVGcElUbWhTTW5oVVZGY3hiMWRzV1hoWGJYUk9VakZHTlZaWE5VOWhiRXAwVld4c1dtSkhhRlJXTUZwVFZqSkdSbFJzVG1sU2JrSmFWMnhXWVZReFdsaFRiRnBZVmtWd1YxbHJXa3RTUmxweFVWaG9hMVpzV2pGV01uaHJZVWRGZWxGcmJGaFhTRUpJVmtSS1UxWXhXblZWYldoVFlYcFdlbGRYZUc5aU1XUkhWMjVTVGxkSFVsWlVWbHBIVFRGU1ZtRkhPV2hpUlhCNldUQmFjMWR0U2toaFJsSlhUVVp3VkZacVNrZFNiRkp6Vkcxc1UySnJTbUZXTW5oWFdWWlJlRmRzYUZSaVJuQlpWbXRXZDFZeGJISlhhM1JUVW14d2VGVXlkR3RoYlVwV1ZtcGFXbFpXY0doWlZXUkdaVWRPU0U5V1pHaGhNSEJ2Vm10U1MxUXlVa2RVYmtwaFVteEtjRlpxVG05V1ZscEhXVE5vYVUxWFVucFdNV2h2V1ZaS1IxTnVRbFZXTTFKNlZGUkdVMVp0UmtoUFZtaFRUVWhDU2xac1pEUmpNV1IwVTJ0a1dHSlhhR0ZVVnpWdlYwWnJlRmRyZEdwaVZrcElWbGQ0VDJGV1NYcFpNMmhYWVRGd2FGWlVSbFpsUm1SMVUyczFXRkpZUW5oV1YzaHJUa2RHUjFaWVpHaFNWVFZVVlcxNGQyVkdWbGRoUnpsb1RWWndlbFl5Y0VkV01ERjFZVWhLV2xaWFVrZGFWM2hIWTIxS1IxcEdaRTVOUlhCS1ZtMTBVMU14VlhoWFdHaFlZbXhhVmxsclpHOWpSbHB4VkcwNVYxWnRVbGhXVjNNMVZXc3hXRlZyYUZkTmFsWlVWa2Q0WVZKc1RuTmhSbFpYWWxaRmQxWnFRbUZaVm1SSVZXdG9hMUp0YUZSVVZXaERVMnhhYzFwRVVtcE5WMUl3VlRKMGIyRkdTbk5UYkdoVlZteHdNMVl3V25KbFJtUnlaRWR3YVZacmNFbFdiR1EwWVRKR1YxTnVVbEJXUlRWWVZGYzFiMWRHYkhGVGExcHNVbTFTV2xkclZURldNVnB6WTBaV1dGWXpVbkpXVkVaelZqRldjMWRzYUdsV1ZuQlFWa1phWVdReVZrZFdXR3hyVWtWS1dGUldXbmRsVm10M1YyNWtXRkl3VmpSWk1GSlBWMjFGZVZWclpHRldNMmhJV1RJeFMxSXhjRWhpUm1oVFZsaENTMVp0TVRCVk1VMTRWbGhvV0ZkSGFGbFpiWGhoVmpGc2MxcEhPVmRTYlhoYVdUQmFhMkpIU2toVmJHeGhWbGROTVZsV1ZYaFhSbFp5WVVaa1RtRnNXbFZXYTJRMFV6RktjMXBJVmxSaVJscFlXV3RhZDA1c1draGxSMFphVm0xU1IxUnNXbUZWUmxsNVlVaENWbUpIYUVOYVJFWmhZekZ3UlZWdGNFNVdNVWwzVmxSS01HSXlSa2RUYms1VVlrZG9WbFpzV25kTk1WcHlWMjFHYWxacmNEQmFSV1F3VmpKS2NsTnJjRmhpUmxweVdYcEdWbVZXVG5OaVJuQk9UVzFvV1ZkV1VrZGtNa1pIVjJ4V1UySkdjSE5WYlRGVFRWWlZlV042UmxkTlZuQjZXVEJhVjFkR1duTlRhMmhoVWtWYWNsVnFTa3RUVmxKMFlVWk9WMVpHV2pKV2JHTjRUa2RSZVZaclpGZFhSM2h5VldwT1UySXhiSE5XYm1SWFRWWndNRmt3WkVkWFIwcEhZMFpvV2sxSFVuWldNbmhoVjBaV2NscEhSbGRXTVVwUlZsUkNhMUl4U1hsU2EyaHBVbXMxY0ZsVVFuZE5iRnAwVFZSQ1ZrMVZNVFJXVnpWVFZqSkZlVlZ1UmxaaVIxRXdWbTE0YzJNeGNFaFBWbVJUWWtWd1dsWkhlR3BPVmxsNFYyNVNWbUpIYUZoV2FrNU9UVlphV0dNemFGaFNiRnA2V1ZWYWExUnNXWGxoUkVwWFRWWndhRlY2Umt0ak1WSjFWV3hPYVZJeFNuZFdha0pXVFVVeFIxZHJhR3RTTUZwdlZGZHpNV1ZzV1hsT1ZrNW9UVlZ3TUZaWE5VTldNa3BJWVVWU1ZXSllhR2hXYkZwUFZsWktjMVpyTlZkaWEwWXpWbXhqZDAxV1RYaFhhMmhVWWtkb2IxVnFRbUZXYkZwMFpVaGtUazFZUWxsYVZXaExZa1paZUZkcmNGaGhNWEJRVm1wS1JtVkhUa1ZXYkdSVFVsWndlVmRZY0VkV2JWRjNUVlZzYVZJeWFGUlpiR2h2VjFaa1dHVkhPVkpOVlRFMFdUQmFZVll4WkVoaFJsSlZWbTFTVkZwWGVITldiR1J6Vkcxb1YyRXpRWGhXVm1RMFpERlplVk5zYkZaaVIyaG9WV3RXWVdOc1ZuRlRhM1JVVm1zMU1GVnRlRTlpUjBwWllVUlNWMDFYVVhkWFZtUlNaVlphY2xwR1pGaFNNMmg1Vmxkd1ExbFhUa2RXYmxKc1UwZFNjMWxyV25OT1ZuQldZVWQwV0ZKcmJETldiWEJUVjJzeFIxTnNRbGROYWtaSFdsWmFWMk5zY0VoU2JHUk9UVzFvU2xZeFVrcGxSazE0VTFob2FsSlhVbWhWYkZKWFZERldjMkZGVGxSTlZuQXdWRlpTUTFack1WWk5WRkpYWWtkb2RsWXdXbXRUUjBaSVlVWmFUbEp1UW05V2JURTBZekpPYzFwSVNtdFNNMEpVV1d0b1EwNUdXbkpaTTJSUFZteHNORll5TlU5aGJFcFlZVVpzVjJFeFZYaGFSM2h6VmpGYVdXRkdhRk5pUm5BMlYxWldZV0V4VW5OWFdHeG9Va1Z3V0ZSV1duZGhSbFkyVW10MGFrMVdTakZXVjNoRFZqSktSMk5HYkZoV00xSjJWVlJHVTFZeGNFbFViR2hwVmxad1dGWkdXbUZqTURWSFYxaHNUMVpyTlc5VVZsWnpUbFpzVm1GRlRsZGlWWEJKV1ZWV1UxWXdNVmRqUjJoYVRWWndVRmt4V2xkak1XUnlUbFprVGxaWGQzcFdiWGhUVXpBeFNGTlliRk5oTWxKVldXMXpNVlpXYkhKYVJ6bFhZa1p3ZWxZeU5XdFVhekZZWlVaa1YwMXFWbkpXVkVwTFUxWkdjbUZHWkZOTk1taFZWbTF3UzFNeVRuTlVia3BvVW0xU1ZGUlVTbTlpTVZweVZXdDBVMDFYVWtoVk1uaHpXVlpKZWxGc1VsZGhhelYyVmpGYWExZEhWa2hQVmtwT1ZtdHdTVmRVUW1GaU1rWjBWbTVLV0dKSGVGZFpiR2hUVFRGd1YxZHRkR3BpUjFJd1ZERmtiMVl3TVVkaE0yeFhZbFJCZUZscVJscGxSbVJ5VjJ4U2FXSklRbGhXYlhSWFdWZFdjMWR1UmxOaVIxSnhWRlprVTJWc2JGWmFTRTVvVm14d2VWa3dVbUZXTURGWVZWaGtXRlp0VWxOYVZscGhZMnh3UjFwR2FGTk5NbWcxVm14a01GWXhUWGhhUldSV1lrZFNXVmx0TVZOak1WcDBaVWhPVDFadVFsZFpWV1F3VjBaSmQyTkZhRnBOUm5CMlZqSnplRk5IUmtabFJtUk9ZbTFvYjFacVFtRldNazV6WTBWb1UySkhVbGhVVmxaM1ZXeGFjMVZyVGxkaGVsWllWakZvYjJGc1NsaGhSemxXWVd0d2RsWkVSbFprTVZweVpFVTFhVkp1UVhkWGJGWnFUbGRGZDAxV1drNVdSa3BZVm0weGIyUnNXWGRYYlhSVVVqQmFTbFZ0ZUdGaFZrbDRVbGhrVjJKVVJUQlpla3BPWlVaa2RWVnNUbWxTTVVwVlYxZDBWMlF4WkhOWGEyaHNVak5DVUZadE1WTlRSbGw1VGxVNWFHSkZjREJhVldSSFZsWmFWMk5HWkZWV2JIQjZWbXBHWVZkWFJraGpSMnhYVjBWS1NGWnRlR3RPUjBWNFZXNVNVMkpyTlZsWmExcGhWMVphZEUxV1NrNVNiRmt5VlcweFIyRnRSalpXYkdoYVlURndURmxXV2t0ak1rNUhZa1pvVjAweFNtOVhhMUpIWVRGWmVGcElTbWhTTTFKVVZGVmFkMWRXV2tkYVNIQnNVbFJXV0ZadE5WTmhNVW8yWWtaa1ZtSllhSHBVYkZwelZtMUdSbFJzWkdsV1dFSktWMVpXVjFVeFdYZE5WbVJxVWpKb1lWUldXbmRWUm10NFYyeGthazFYVW5sVWJGcHJWR3hhV0dRemNGZGlXR2hVVlhwQmVGTkdTbGxoUjBaVFZqSm9WbGRYZEd0aU1rbDRWbTVTVGxaNmJHRldiWGgzWlZaYWRFMVZaRlZoZWtaWldsVmFhMVl3TVhGV2JrcFhWa1Z3VEZVeFdrZGpiVVpIV2taT1RrMXRhRlpXYlRGM1V6Rk5lVlJ1VGxWaWEzQnhWVzB4YjJOR1ZuUmxTR1JwVFZkU1dGWlhkREJWTURGWFlrUlNWMUl6YUhwWlYzaExaRlpHY2s5V1ZsZGxhMW95Vm1wR1lWbFdTWGhpUkZwVFlsZDRUMVpxUmt0VFZscHhVMVJHVTAxV1ZqVlZNblJoWVd4T1JrNVdaRnBpUmtwSVZtdGFXbVZYVmtoa1IzQnBVbTVDVjFaWE1UUmlNVlY1VWxod1VtSlZXbGhXYlRGU1RVWnNObEp0ZEZOTlYxSXhWbGQ0WVdGSFNrbFJiR1JYWWxSRk1GcEVTbGRqTVdSMVVteE9hVkl4U25oV1JscHJWVEpXYzJKR1dtRlRSVFZ2Vm0xNGQyVldhM2RYYm1SWFRXdHdTVlpIY0ZOV1YwVjVWV3hPWVZac2NHaFpNbmgzVWpGd1NHSkhiRk5YUlVwU1ZtMHdlRTVIUlhoV1dHaGhVbGRTVjFsclduZFdNV3hWVTJ4T2FrMVdjREJhVlZZd1lrZEtSMk5FUWxWV1ZrcFlWbXBCZUZKV1NuTmFSbkJwWW10S1RWWnRNSGhUTVdSWFZtNVdXR0pIVW05WlZFWjNZakZhV0UxVVVtaE5helV3Vm0xMGExbFdTWGxoUnpsVlZrVktURlpYZUdGak1XdDZZVVU1VTJKWWFGcFdhMXB2WWpKR2MxTnNhR2hUUlVwWFdXeG9UbVZHV2tWU2JVWnFUVmRTZWxrd1pEUmhWa3AxVVZoa1dHSkdXbkpWYWtaaFkyc3hWMWR0YkZOU2EzQm9WMVpTUjJReVRuTlhXR1JoVWxoU2NWbHNWVEZTTVZGNFYyMTBhRlp0VWtsWGFrNTNWakpHY2xOdGFGcGxhMXB5VmpCYVUyTnNjRWhTYkU1cFZtdHdWbFl4WkRCWlYxRjNUbFprV0dKc1NrOVdhMVpMV1ZaYWRHVkZaRTlTYkhBd1dsVmFhMVpYU2taalJXeGFUVE5DZVZWR1JUbFFVVDA5
这个显示起来比较麻烦啊,纵观全部字符,由数字,大小写字母,等号组成,第一反应就是猜测base64编码
加密
简单科普一下base64加密方式吧
Base64是网络上最常见的用于传输8Bit字节代码的编码方式之一
利用
3*8=4*6
内存1个字符占8位,将3个8bit字符转换为4个6bit字符,6bit字符前面补2个0,组成一个新的8bit字符,那么6bit字符可以表示2^6=64个字符,然后(10个数字+26个小写字母+26个大写字母+2个符号‘+,/’=64),这就是base64的由来
聪明的你可能会问到,原文的字节数量应该是3的倍数啊,如果这个条件不能满足的话,那该怎么办呢?
我们的解决办法是这样的:原文剩余的字节根据编码规则继续单独转(1变2,2变3;不够的位数用0补全),再用=号补满4个字节。这就是为什么有些Base64编码会以一个或两个等号结束的原因,但等号最多只有两个。因为:
一个原字节至少会变成两个目标字节
所以余数任何情况下都只可能是0,1,2这三个数中的一个。如果余数是0的话,就表示原文字节数正好是3的倍数(最理想的情况)。如果是1的话,转成2个Base64编码字符,为了让Base64编码是4的倍数,就要补2个等号;同理,如果是2的话,就要补1个等号。
转码过程例子:
转前: s 1 3
先转成ascii:对应 115 49 51
2进制: 01110011 00110001 00110011
6个一组(4组) 011100110011000100110011
然后才有后面的 011100 110011 000100 110011
然后计算机是8位8位的存数 6不够,自动就补两个高位0了
所有有了 高位补0
科学计算器输入 00011100 00110011 00000100 00110011
得到 28 51 4 51
查对下照表 c z E z
简而言之,base64的加密过程的结果就是3个字节最后被转换成4个字节,那么30个字节就会转成40个字节,那么连续使用base64加密同一个字符串的话,就会导致整个字符串长度越来越大,所以这一个长长的字符串其实就是一个字符串经过base64连续加密的结果,因此解法有二:
1.编写脚本,调用base64解密函数循环解密,直到字符串包含“key”
2.手工连续解密
Q4:
据说MD5加密很安全,真的是么?
分值: 200
e0960851294d7b2253978ba858e24633
MD5作为典型的hash算法,最大的特点就是不存在逆向解密的算法,举个简单的例子:你有一个花瓶,你使用特定的方式砸碎了,取了其中几个碎片,你把这些碎片给别人,让别人还原出整个花瓶,可能吗?
但是MD5虽然不能逆向解密,但是存在一个特性:你加密同一个字符串,md5的返回值都是相同的,那么可以建立一个庞大的数据库,用于存放明文字符串的加密结果,或者使用彩虹表也可以
所以这道题第解题思路就是把这个md5提交到cmd5或其他MD5解密平台,然后解密即可
Q5:
种族歧视
分值: 300
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
这个是一个请求头字段修改的问题,使用burp拦截一下
GET /base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://hackinglab.cn/ShowQues.php?type=bases
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
其中之所以提到了不允许中国人访问,那就找一下请求当中,和中国有关的内容
Accept-Language字段中有zh-CN,zh;提交请求时,把这个删除,那么只剩下en-US,这样就可以访问了
同理,这也是一些网站判断该呈现给用户什么样语言的一种方法,由浏览器自动提交Accept-Language
Q6:
HAHA浏览器
分值: 200
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
这个问题嘛,我们采用修改请求当中的User-Agent字段
GET /base6_6082c908819e105c378eb93b6631c4d3/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://hackinglab.cn/ShowQues.php?type=bases
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等
所以,这一道题目的解题思路就是
修改User-Agent字段的Mozilla/5.0为HAHA即可
关于为什么每个浏览器的请求头的User-Agent字段都有Mozilla字段,这个里面的故事很精彩啊,有兴趣可以了解一下里面的故事
Q7:
key究竟在哪里呢?
分值: 200
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
上次的key我们是在页面的源码里面找到的,这次重新从源码里面看看,结果什么都没有啊
页面提示:
key就在这里
在哪里呢?使用burp抓包的话,可以发现所言非虚啊,key就在response的key字段里面啊
HTTP/1.1 200 OK
Server: sae
Connection: keep-alive
Date: Tue, 03 Jan 2017 06:30:01 GMT
Content-Type: text/html
Key: kjh%#$#%FDjjj
Via: 1524
X-Daa-Tunnel: hop_count=1
Content-Length: 201
<html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
</head>
<body>
Key就在这里,猜猜这里是哪里呢?(Web找key加强版)
</body>
</html>
关于增加服务器自定义HTTP Header,这个不同的web容器都有自己不同的方法,有兴趣的话,自行查阅
Q8:
key又找不到了
分值: 350
小明这次可真找不到key去哪里了,你能帮他找到key吗?
打开地址之后发现里面有
到这里找key,指向的页面是/search_key.php
点击进去之后,使用burp抓包发现响应的状态码是302
HTTP/1.1 302 Found
Server: sae
Connection: keep-alive
Date: Tue, 03 Jan 2017 06:42:56 GMT
Content-Type: text/html
Location: http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/index_no_key.php
Via: 2127
X-Daa-Tunnel: hop_count=1
Content-Length: 224
<html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
</head>
<body>
<a href="./key_is_here_now_.php">___</a><!--都告诉了到这里找key嘛-->
</body>
</html>
302是临时性重定向,Location的值表明了重定向的页面是http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/index_no_key.php
index_no_key.php
,然后这个页面果然没有key
那么一闪而过的302,告诉了我们key应该去key_is_here_now_.php找所以,解法有二:
1.将location改一下
2.手动访问key_is_here_now_.php
Q9:
冒充登陆用户
分值: 200
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
关于这个登陆状态的问题,很早以前,很多网站将登陆的状态保存在cookie当中,甚至很多以明文的方式保存,这道题目的思路也是这样的
我们使用burp截取一下请求,可以看到burp甚至贴心地将cookie字段中的Login标红显示啦
GET /base9_ab629d778e3a29540dfd60f2e548a5eb/index.php HTTP/1.1
Host: lab1.xseclab.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://hackinglab.cn/ShowQues.php?type=bases
Cookie: Login=0
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
答案显而易见
所以这道题,我们将cookie字段的Login值从0改成1就行啦
Q10:
比较数字大小
分值: 100
只要比服务器上的数字大就可以了!
这道题目经过简单测试发现,输入框做了验证,只能提交3位数字,提交的不是数字不行,即使提交999还是小。
仔细看一下response吧
HTTP/1.1 200 OK
Server: sae
Connection: keep-alive
Date: Tue, 03 Jan 2017 07:18:14 GMT
Content-Type: text/html
Via: 2153
X-Daa-Tunnel: hop_count=1
Content-Length: 303
<html>
<head>
<meta http-equiv=Content-Type content="text/html;charset=utf-8">
</head>
<body>
<form action="" method="post">
<input type="text" maxlength="3" name="v"/>
<input type="submit" value="提交"/>
</form>
</body>
</html>
问题的关键就在于input标签有一个maxlength
属性,它的值是3,属于客户端验证了,而客户端验证,我们是可以轻松绕过的
两个方法
1.修改maxlength大于3,然后输入一个数字就行
2.输入任意3位数字之后,拦截request包,将其修改成大于999的数字
永远不要相信用户输入,JS方式客户端验证只是辅助用户发现自己输入的问题,服务器端验证切记不能忘
Q11:
本地的诱惑
分值: 200
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
这一题原本的用意是修改请求头中的X_FORWARDED_FOR
字段为127.0.0.1,达到本地登陆的效果,但是由于渣浪的SAE服务调整,所以题目无法继续,源码中直接给出了key,所以这道题目...
查看网页源代码即可
Q12:
就不让你访问
分值: 150
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
点链接进去之后,发现进入的是index.php,整个页面就一句话
I am index.php , I am not the admin page ,key is in admin page.
第一反应就是修改index.php为admin.php...然后,404...
仔细看一下题目,号称把后台放到了一个无论什么人都找不到的地方,什么意思,想一下吧,如果使用爬虫爬取网页,那么先访问的就是robots.txt,如果不想让爬虫爬到相关网页,那么设置Disallow即可,但是,真心感觉此地无银三百两啊...所以robots.txt中的Disallow的内容就可能暗含敏感信息
我们访问
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/robots.txt
出现
User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
有Disallow存在啊,那么继续访问
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/
显示效果如下
you find me,but I am not the login page. keep search.
胜利在望啊,提示I am not the login page,那么我们访问一下login.php呗
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
right,key到手
基础关搞定,是不是也没有那么麻烦?
还不快抢沙发