0
点赞
收藏
分享

微信扫一扫

hackinglab基础关系列

冶炼厂小练 2022-04-26 阅读 47

8.第八题:key又找不到了

小明这次可真找不到key去哪里了,你能帮他找到key吗?

进入靶机环境,查看源代码:

提示引导我们去目录下的search_key.php寻找key,点击页面“到这里找key”,进入之后发现进入的是key_no_here.php,key不在这里(可恶被骗了!),这里我也不知道为什么打开search文件,打开的是key_no_here.php文件,很奇怪!

于是我打开抓包工具,抓包测试一下search_key.php是否存在

查看了返回数据恍然大悟,进入key_is_here_now.php文件即得到key:

9.第9题:

冒充登陆

小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

进入靶机环境,查看源代码之后没有什么可用消息,抓一下包:

 第九行发现login(登录)为0,一般0逻辑符上代表没有,这里把0改为1,放包即可得到key:

 10.第10题:比较数字大小

只要比服务器上的数字大就可以了!

尝试着输入,发现有位数限制,只能输入三位数。

 源代码也无可用信息,抓包查看,试着输入数字,发现输入的数字用变量v表示,在这里只需要把v改为一个很大的数字就行了(弄五六个9就足够了)

(第15行改为v=999999即可)

得到key:

11.第11题:本地的诱惑

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

这题又是小明小红的恋爱史!

进入源代码,看都看出来key了(这题也太敷衍了吧)

 但是,还是要正正经经做一次,解题步骤就是,抓包,使用xff伪造IP,使用回环地址伪造本地访问即可!

12.第12题:就不让你访问

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

最后一题了,放到一个任何人都看不到的地方,我自然而然想起robots协议,会屏蔽一些目录,于是误打误撞,居然是真的,屏蔽了 /9fb97531fe95594603aff7e794ab2f5f/目录。

 现在打开看看

路线是对的,提示进入login页面,进不就完事了!造它!

http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.phpicon-default.png?t=M3K6http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php 得到了key:

完结撒花!!!

这是我第一次独立完成的一个题组,撒花留念!

如果屏幕面前的你看了我这边不太严谨的题解有所启发,请不要吝啬手中小小的点赞!

欢迎各位互相学习交流!

举报

相关推荐

0 条评论