[hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup
在線工具:https://www.qqxiuzi.cn/daohang.htm
基礎關 1 key在哪里?
知識點:F12查看源代碼
步驟:F12
基礎關 2 再加密一次你就得到key啦~
知識點:ROT13
步驟:
基礎關 3 猜猜這是經過了多少次加密?
關鍵字:base64
步驟:腳本
基礎關 4. 據說MD5加密很安全,真的是么?
步驟:md5 加密,直接扔到http://cmd5.org/里解密,結果是bighp
基礎關5 key在哪里
知識點:burp
步驟:
burp 抓包 右鍵 repeater 修改Accept-Language字段
基礎關 6 HAHA瀏覽器
步驟:
基礎關 7 key究竟在哪里?
知識點:response burp
步驟:
基礎關 8key又找不到了
關鍵字:response burp
步驟:
基礎關 9
關鍵字: response burp login
知識點:
步驟:
基礎關 10 比較數字大小
關鍵字:
步驟:
基礎關 11 本地的誘惑
關鍵字: X-Forwarded-For:127.0.0.1
步驟:
基礎關 12 就不讓你訪問
關鍵字:
知識點:
步驟:
嘗試用“admin.php”、“manage.php”訪問,結果 404,試了試“robots.txt”得到以下結果
在原來 URL 路徑上拼接“9fb97531fe95594603aff7e794ab2f5f”,訪問得到“you find me,but I am not the login page. keep search.”在上面 URL 的基礎上拼接“login.php”訪問得到right! key is UIJ%%IOOqweqwsdf
總結:主要技能點:查看源代碼、注意網頁注釋、加密編碼方式、HTTP請求響應頭、抓包工具使用、robots.txt文件利用等
參考文章:http://www.atomsec.org/%E6%B8%B8%E6%88%8F/hackinglab%E5%9F%BA%E7%A1%80%E5%85%B3%E8%BF%87%E5%85%B3%E6%94%BB%E7%95%A5/
參考文章:https://www.cnblogs.com/renzongxian/p/5618087.html
總結
以上是生活随笔為你收集整理的[hackinglab][CTF][基础关][2020] hackinglab 基础关 writeup的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: iOS - OC 面向对象语法
- 下一篇: 行业专家揭秘家装五大主材底价