MENU

HackingLab的一套渗透测试题

October 1, 2018 • Read: 222 • 渗透测试

Hackinglab

Hackinglab是一个在线网络信息安全攻防平台,里面有很多题,我随便做里面一套题,算是这两天学渗透的一个总结,题目地址

选用360浏览器是因为方便切换代理设置

1.key在哪里?

过关地址
第一题比较水,直接查看网页源代码就能找到key了

jflsjklejflkdsjfklds

2.再加密一次你就得到key啦~

给了加密之后的数据是xrlvf23xfqwsxsqf,题目是“再加密一次就得到key了”,可以这么理解,key -(加密)> xrlvf23xfqwsxsqf -(加密)> key,循环加密最后又变回自己,这种加密方式叫ROT13,去网上找一个ROT13在线加密一次就得到key了

23ksdjfkfds

3.猜猜这是经过了多少次加密

加密后的字符串为:......PT0=(太长了,就不放出来了,前面都用省略号代替)
熟悉常用的加密方式就应该知道,=号结尾一般都是base64加密,所以拿去解密就行了,不过要多解几次,因为这个是好几次加密产生的

jkljdkl232jkljkdl2389

4.据说MD5加密很安全,真的是么?

直接把给的字符串拿去md5解密就行,顺便科普一下MD5解密的过程,网上虽然有很多MD5解密的网站,但是MD5其实并不是靠运算解密的,而是靠“撞”出来的,他们网站里本身就存有很多MD5以及对应的加密前的字符串,你提交MD5解密的时候只不过是通过搜索,找他们数据库中已经存好的结果

bighp

5.种族歧视

小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!通关地址
点进去提示“only for Foreigner”,查看源代码也没什么东西,这个时候抓个包看一下

其实它根本不可能知道你到底是不是中国人,一定是请求头传输的过程中有什么信息,虽然我英语很差,但我看到language我就懂了,把后面zh-CN,zh删了然后放包就能看到key了

*(TU687jksf6&*

6.HAHA浏览器

据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?通关地址
很明显的提示了,就是跟浏览器信息有关,先抓个包,将HAHA添加到浏览器信息后面然后放包就行了

meiyouHAHAliulanqi

7.key究竟在哪里呢?

上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?通关地址
抓个包,就看到了

kjh%#$#%FDjjj

8.key又找不到了

小明这次可真找不到key去哪里了,你能帮他找到key吗?通关地址

点开是个超链接,点击超链接发现并没有key,试着在点超链接的时候抓包,发现一个url

直接把这个url粘贴到网址后面,就进入了争取的网页,里面找到了key

ohHTTP302dd

9.冒充登陆用户

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?通关地址
打开以后提示我还没有登陆,不管,先抓个包,验证是否登陆一般都在Cookie附近,感觉这个0有点可疑,把0改成1然后放包,就能看到key了

yescookieedit7823789KJ

10.比较数字大小

只要比服务器上的数字大就可以了!通关地址
点开以后发现最大只能输三位数,肯定有问题

查看源码发现长度被限制为3

解决办法有很多,直接抓包修改修改为一个很大的值然后放掉即可

768HKyu678567&*&K

11.本地的诱惑

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?通关地址

要本地访问,先抓包,修改访问者ip为127.0.0.1即可,具体办法是加一句x-forwarded-for:127.0.0.1,X-Forwarded-For是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段

但是这道题可能有点问题,key在源码里面就写了,并且改了ip也访问不了

^&*(UIHKJjkadshf

12.就不让你访问

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs! 通关地址

找后台!这个简单,用御剑或者明小子扫一下就行了

结果好像并没有这么简单,打开的页面没有key

但是下面这个Disallow后面的一串有点可疑,直接复制到链接后面看看

居然还不是key,网页源代码里面也没有什么东西,抓了包看了下也什么都没有,想了想还是再用御剑扫一次后台看看

终于找到key了

总结

总的来说还是抓包改包的题目居多,越到后面越复杂

Archives Tip
QR Code for this page
Tipping QR Code
Leave a Comment

已有 4 条评论
  1. 你是打算做信息完全?

    1. mathor mathor

      @兴趣

    2. @ @

      @mathor我觉得你可以参加信息安全大赛玩玩

    3. mathor mathor

      @@我太菜了,还需要学习