1.key在哪里?
分值: 100
过关地址
题目喊我们找key 先看看源码
发现key值提交过关。
2.再加密一次你就得到key啦~
分值: 150
加密之后的数据为xrlvf23xfqwsxsqf
题目给的条件感觉像是字母替换,感觉有点像ROT加密,有字母,数字,没有特殊字符,猜测应该是ROT13。ROT13加密原理就是用当前字母往前数的第13个字母替换当前字母,例如当前为A,编码后变成N,当前为B,编码后变成O,以此类推顺序循环。这样就用python来写个脚本来获取加密后的密码(可以使用python的内置函数maketrans()来创建字符的映射表)
intab='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'
outtab='NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm'
trantab = str.maketrans(intab, outtab)
str='这里输入解密的字符串'
print (str.translate(trantab))
3.猜猜这是经过了多少次加密?
分值: 200
这段字符串太长了,我就不放了。根据题目来看应该是base64解密 那么用python一直解密就行了。
import base64 #导入base64模块
str1='这里输入要解密的字符串'
while True:
try:
str1=base64.b64decode(str1)
print(str(str1,'utf-8')) #函数返回值为bytes 还要转换为str
except:
break
4.据说MD5加密很安全,真的是么?
分值: 200
e0960851294d7b2253978ba858e24633
MD5解密只有随缘了 丢到在线MD5网站里跑一下看能不能跑出来
得到key值
5.小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
通关地址
题目的意思应该请求头当中Accept-Language不能是中文 那么用Firefox编辑重发请求头
修改Accept-Language参数
点击编辑与重发
提交查看返回的响应 得到key值
6.据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
通关地址
题目说了要用HAHA浏览器 那么就应该是修改请求头的User-Agent参数
修改为HAHA
提交查看返回的响应 得到key值
7.上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
查看消息头 发现key值藏在响应头里
得到key
8.小明这次可真找不到key去哪里了,你能帮他找到key吗?
通关地址
还是先右键查看源代码 发现隐藏页面
发现状态码为302 判断应该是网页进行了重定向
用burp抓包发现有一次很快的跳转
发现数据包里藏着的url
访问网页得到key值
9.冒充登陆用户
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
通关地址
题目说的是请登陆 那么将0改为1就行了
得到key
10.比较数字大小
只要比服务器上的数字大就可以了!
通关地址
那么先来随便输入一个数字 发现最大只能输入999:
看看网页源码:
发现输入长度maxlength限制为3 修改长度得到key
或者修改表单数据得到key值:
11.本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
通关地址
这道题应该是要修改访问IP 那么加一句x-forwarded-for:127.0.0.1就行
但是好像因为服务器调整 这道题做不了 而且key也泄露在了源码里。
12.就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
通关地址
题目的意思是喊我们找后台 那么先看一下robots协议,发现了隐藏目录
访问目录下的页面,但是发现不是我们想要的页面.
他说他不是登陆界面 喊我们继续搜索。那么我们就直接在目录下访问login.php
得到key值