您的位置:首页 > 理论基础 > 计算机网络

网络信息安全实验室 补充基础关

2016-05-18 12:19 399 查看
第四关据说MD5加密很安全,真的是么?

分值: 200

e0960851294d7b2253978ba858e24633

对其进行MD5解密即可

第五关

http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

咱们打开火狐浏览器,按F12打开,查看请求包,将其中的aceept-language修改为en-us即可

第六关

http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

一样的套路打开火狐浏览器,修改请求包的user-agent为HAHA即可

第八关

http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

采用burpsuite抓包,可在响应中看见key_is_now.php访问之

第九关

查看请求包发现login = 0参数为0,于是猜测修改为1即可,使用burpsuite截取请求包,修改之login =1将其上传

第十关

http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

查看网页源代码发现maxlength = 3 于是修改之为6,然后输入一个6位数即可

十一关

http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

看别人博客是抓包,构造本地请求进行访问,但是博主发现key居然就藏在网页源码之中

十二关

http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

十二关经多方实验无效,于是查看其robots.txt发现禁止了一个url,于是替换robots.txt,发现提示,猜测是login.php于是在后面

添加login.php,key求出。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: