hackinglab CTF题 基础关

摘要:
----1.钥匙在哪里----输入地址后查看源代码--2。再加密一次,你会得到密钥~--加密两次,你就会得到自己的加密方法。起初,您认为它是rc4,但没有密钥。检查百度并查看rot13以查找在线解码地址https://rot13.com/ ————3. 猜猜这封信被加密了多少次----我关心你多少次?乍一看,它是base64,可以直接解码到-4结尾。据说MD5加密非常安全,是真的吗?

————1、key在哪里?————

hackinglab CTF题 基础关第1张

 进地址以后看源码

hackinglab CTF题 基础关第2张

————2、再加密一次你就得到key啦~————

hackinglab CTF题 基础关第3张

加密两次会得到自身的加密方式,一开始觉得是rc4但没有密钥,查了下百度看到rot13

找一个在线解码地址https://rot13.com/

hackinglab CTF题 基础关第4张

————3、猜猜这是经过了多少次加密?————

hackinglab CTF题 基础关第5张

 我管你多少次,一看就是base64,直接解码解到底

hackinglab CTF题 基础关第6张

 ————4、据说MD5加密很安全,真的是么?————

hackinglab CTF题 基础关第7张

 md5解密 https://www.cmd5.com/

hackinglab CTF题 基础关第8张

 ————5、种族歧视————

hackinglab CTF题 基础关第9张

 这题开始有点意思了

页面里面什么东西都没有

hackinglab CTF题 基础关第10张

 直接抓包重放分析

hackinglab CTF题 基础关第11张

 发现和中国有点关系的就是请求包头的Accept-Language

把zh系列都删了

hackinglab CTF题 基础关第12张

 ————6、HAHA浏览器————

hackinglab CTF题 基础关第13张

 思路和前一题一样,只不过这次抓包改User-Agent

hackinglab CTF题 基础关第14张

 ————7、key究竟在哪里呢?————

hackinglab CTF题 基础关第15张

 从第五题开始在请求包做动作了,第七题抓包看看,重放发现key在响应包里

hackinglab CTF题 基础关第16张

————8、key又找不到了————

hackinglab CTF题 基础关第17张

照例抓包,发现响应包内容如下

hackinglab CTF题 基础关第18张

 修改请求包

hackinglab CTF题 基础关第19张

 ————9、冒充登陆用户————

hackinglab CTF题 基础关第20张

 抓包发现cookie中login参数,将数值从0修改为1

hackinglab CTF题 基础关第21张

 ————10、比较数字大小————

 hackinglab CTF题 基础关第22张

 发现地址里最多只能填三位数字,最高为999,试了一下不行

hackinglab CTF题 基础关第23张

 抓包改数值随便多按几个零

 hackinglab CTF题 基础关第24张

 ————11、本地的诱惑————

 hackinglab CTF题 基础关第25张

 查看源码,题坏了

hackinglab CTF题 基础关第26张

 思路看这里

hackinglab CTF题 基础关第27张

 大概是抓包在请求包添加相关数据

hackinglab CTF题 基础关第28张

 ————12、就不让你访问————

hackinglab CTF题 基础关第29张

 好家伙直接看我还真啥都没找到

直接目录爆破,发现还有个robots.txt

hackinglab CTF题 基础关第30张

 访问有如下显示

hackinglab CTF题 基础关第31张

 继续访问这一串

hackinglab CTF题 基础关第32张

 说不是登录页面,那就继续找login.php

hackinglab CTF题 基础关第33张

 ————结束撒花————

免责声明:文章转载自《hackinglab CTF题 基础关》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇vue 验证码Python解决超长文件路径的文件的复制、删除下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Charles的HTTPS抓包方法及原理分析

原文地址:http://www.jianshu.com/p/870451cb4eb0 背景 作为移动平台的RD,项目开发过程中一项比较重要的甩锅技能——抓包应该大家都比较熟悉了,毕竟有些bug可能是由服务端下发的数据出错导致的。虽然抓包工具很好用,但是如果不做一些设置的话,对于HTTPS协议的请求就无能为力了,比如这样   这对于一些注重安全性的应用...

Fiddler抓包3-查看get与post请求【转载】

本篇转自博客:上海-悠悠 原文地址:http://www.cnblogs.com/yoyoketang/p/6719717.html 前言 前面两篇关于Fiddler抓包的一些基本配置,配置完之后就可以抓到我们想要的数据了,接下来就是如何去分析这些数据。 本篇以博客园的请求为例,简单分析get与post数据有何不一样,以后也能分辨出哪些是get,哪些是po...

FiddlerEverywhere安装与使用

1.使用介绍 fiddler基本功能和 fiddler everywhere 功能都差不多,但是fiddler everywhere又多了一些postman的功能,可以简单理解 fiddler everywhere = fiddler + postman。   2.下载地址 官网下载地址:https://www.telerik.com/download...

NetAnalyzer笔记 之 十三 NetAnalyzer 6.0 的使用方法 -- 2.抓包与数据选择

1.  NetAnalyzer使用方法 1.1.数据获取 通过上面的说明,我们已经可以很快的获取到网络数据了,但是,仅仅知道上面内容却远远不够。 在NetAnalyzer中将数据加载到软件有三种方式。   数据文件   字节字符串录入   网卡采集   抓包开始菜单 在开始标签中数据包组合数据采集组包含了这三种功能点 数据文件,很多的数据采集软件都具备...

转 Android智能手机上捕获数据包

如何在Android智能手机上捕获数据包? 本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】原创,转载请注明出处! 当前Android系统越来越流行,无论是对于安卓应用的开发人员,还是对于网络安全的研究人员,都有可能需要掌握捕获Android应用通信数据包的方法。根据技术手段不同,常用的抓包方法分两类,一类是...

[转] Android实时抓包分析 : 善用adb调试桥

Android实时抓包分析 : 善用adb调试桥   谈到android网络抓包,很多人都能想到牛逼轰轰的神器tcpdump。方法就是在android机器上面安装tcpdump,然后通过-w参数把抓包记录到本地,再把抓到的.cap文件导到pc上面用wireshark来分析。这里步骤非常多,在和后台联调的时候,这个效率是非常低的。 能不能在androi...