1.第一题:key在哪里?
简简单单,查看源代码即可!
2.第二题:再加密一次你就得到key啦~
题目:
加密之后的数据为xrlvf23xfqwsxsqf
简单明了的解题步骤,就是找出来是什么加密方式,然后再次加密即可了(谁都知道吧,可是就是要找出是什么加密方式就伤脑筋了)。
遇事不决,搜索安排!搜索一番过后,发现这个数据啥也不是,我转向研究一下数据有什么不同,有什么不一样,模模糊糊想起了rot13,浅试了一下
从这里可以确定就是rot13,得到key:
23ksdjfkfds
看来,这个加密方式也得记得!这个就纯靠有没有记得住有这个了
3第三题:猜猜这是经过了多少次加密?
这个字符串的特征很明显,包含所有的大小写字母 、数字,末尾以=等于号结尾,这是base64的编码特征,试试看
发现还是一串很长的字符,想起题目,你猜猜加密了多少次,看来是反复编码了很多次,这里只要反复解码多次,即可得到key:
key is jkljdkl232jkljkdl2389
PS:本人拙见,我认为吧,这道题有点不太严谨,base64是一种编码方式,不应该是认为加密方式吧!
4.第4题:据说MD5加密很安全,真的是么?
md5,哈希算法,理论上是一种不可逆的加密方式,但是现实中我们可以通过撞库和暴力破解的方式来破解,通过md5解码工具,即可得到key:
bighp
5.第5题:种族歧视:
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
打开靶机环境:
我拿到手的第一想法就是通过修改xxf的IP,看能不能达到伪造外国ip登录,认为是国外登录的效果,但是网页无反应,那从其他信息出发,日常抓个包看看:
既然伪造没用,那从支持语言出发?只要我不说中国话,说英语就应该是外国人了吧,
将Accept-Language 后面的改为 en-us, en
得到了key:
*(TU687jksf6&*
6.第6题:HAHA浏览器:
据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
很简单,只要把header里的表示改为HAHA即可
抓包,将数据包中
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/98.0.4758.102 Safari/537.36
这一行中的 Chrome改为HAHA即可(PS:谷歌浏览器这里为Chrome,不同浏览器名字不一样,改为HAHA即可),放包即得到key:
meiyouHAHAliulanqi
7.第7题:key究竟在哪里呢?
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
打开靶机:
查看源代码,没有任何有效信息和提示。接着我抓包分析,也没看出个所以然来,想起会不会是 index.php的备份文件,尝试了一下,意外发现是正解!
http://lab1.xseclab.com/base7_eb68bd2f0d762faf70c89799b3c1cc52/index.php/*.php~
知识点补充:
php的备份有两种:*.php~和*.php.bak. 如果网站存在备份文件,在地址栏最末加上/index.php~或/index.php.bak,即可得到备份文件.
得到key:
kjh%#$#%FDjjj