正在阅读:

网络信息安全攻防学习平台基础关过关攻略

50,581

从今天开始我就准备连载网络信息安全攻防学习平台所有关的过关攻略,对此平台感兴趣的同学们可以来学习一下。

今天连载基础关的12关,基础关相对来说简单点,所以这里直接公开过关思路。

游戏地址:

http://hackinglab.sinaapp.com/index.php

基础关过关攻略

第1题:key在哪里?

这关相当的简单,直接查看网页源文件即可查到过关密码。

网络信息安全攻防平台

第2题:再加密一次你就得到key啦~加密之后的数据为xrlvf23xfqwsxsqf

这关当时停顿了一下,没有看明白,后来有朋友提示了一下才明白。加密后的数据再加密一次就得到了密文,这正是rot-13加密的加密方法。

百度了一下,解释如下:

ROT13是它自己本身的逆反;也就是说,要还原ROT13,套用加密同样的算法即可得,故同样的操作可用再加密与解密。该算法并没有提供真正的密码学上的保全,故它不应该被套用在需要保全的用途上。它常常被当作弱加密示例的典型。ROT13激励了广泛的在线书信撰写与字母游戏,且它常于新闻组对话中被提及。

在线解密地址(推荐大家收藏):

http://www.yellowpipe.com/yis/tools/encrypter/index.php

解密后密文为:keyis23ksdjfkfds

第3题:猜猜这是经过了多少次加密?

给出的是一段base64加密后的密文,根据标题,肯定是多次加密,直接在线多次解密即可,最好是使用脚本来实现解密,我是用py完成的此题,脚本共享如下:

#!/usr/bin/env python
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
# Date: 2014/11/20
# Created by 独自等待
# 博客 http://www.waitalone.cn/
import base64

code = 'Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVmpBeFYySkVUbGhoTVVwVVZtcEJlRll5U2tWVWJHaG9UVl#为方便阅读本文章,这里省略N多代码,使用时加上即可。
ZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0='

count = 0
try:
    print '\n网络信息安全攻防学习平台基础关第3题\n'
    while True:
        code = base64.decodestring(code)
        count += 1
except Exception:
    print '密文加密了%d次,解码后的结果为:\n\n%s' % (count, code)

执行后结果为:

网络信息安全攻防平台

第4题:据说MD5加密很安全,真的是么?

直接md5在线解密即可。

第5题:种族歧视

提示:小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

这个题最初我的相当是可能判断了ip地址,使用了X-Forwarded-For以及vpn到国外等方法都不行,最后经朋友提示,改一下浏览器的Accept-Language为英文(en-us)的即可。。

第6题:如何才能过这个需要安装HAHA浏览器才能过的题目

这个很简单,直接修改user-agent为HAHA即可。

恭喜您,成功安装HAHA浏览器!key is: meiyouHAHAliulanqi

第7题:key究竟在哪里呢?(Web找key加强版)

直接访问没有啥提示,使用httplive抓包,在返回包里可以看到eky

网络信息安全攻防平台

第8题:key又找不到了

这一关需要由于响应速度比较快,所以需要使用burpsuite等抓包,在响应包里面可看到提示。

网络信息安全攻防平台

根据提示,访问key_is_here_now_.php即可得到通关密码

第9题:冒充登陆用户

直接访问,提示需要登陆,用burpsuite抓包,发现Set-Cookie: Login=0,根据这个提示,在请求包中的cookie中添加 Login=1,再访问,即可得到通关密码。

第10题:比较数字大小

要求“只要比服务器上的数字大就可以了!”,这一题是因为html中限制了maxlength=3,所以直接输入的话最大数为999,所以我们要把这个属性给去掉或者把3改为一个很大的数字才行,然后输入9999999即可得到key

网络信息安全攻防平台

第11题:本地的诱惑

小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

通常网站判断来源的ip地址就是通过http请求中的X-Forwarded-For或者是在其它环境变量来查找,这里我们在请求包中构造一个X-Forwarded-For:127.0.0.1即可得到key

网络信息安全攻防平台

第12题:就不让你访问

小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

这个题可以通过查找robots.txt里面发现Disallow: /9fb97531fe95594603aff7e794ab2f5f/,然后我们访问此路径,会有如下提示,“you find me,but I am not the login page. keep search.” 根据首页提示,我们猜想login page应该是login.php 访问后即可得到key

网络信息安全攻防平台

至此基础关的12关已经通关,希望可以帮助到需要的小伙伴,下次我将公布脚本关的过关思路,希望小伙伴们关注。

目前有:22条访客评论,博主回复20

  1. F1n4lly
    2014-11-25 14:16

    后面的呢?后面的会写么??

    • 独自等待
      2014-11-25 14:17

      会写的,因为这是连载的,所以请关注本博客更新。

  2. 蔚蓝行
    2014-11-25 16:57

    膜拜大神

    • 独自等待
      2014-11-25 16:59

      还要大家多多支持小站呀。

      • 王者之师
        2014-11-26 07:36

        @独自等待:特别支持你,我就脚本9没做出来,其他都做出来了,对了,还有个问题,你上面第十一题还想X-Forwarded-For:127.0.0.1 不好使,我记得好像改了,我用的是火狐插件forwarded什么的,直接填入127.0.0.1即可,第五题不用改成英文,把中文直接删掉也可以,第十题直接抓包把发的数据改999999就行。 希望脚本题能快点出来,尤其是脚本9。

  3. 王者之师
    2014-11-26 08:19

    http://erange.heetian.com/CTFrace.html 这是合天网安实验室的题目,比上面的题难点,我感觉,题目量不大,您也可以做个教程,大家一起学习一下。

    • 独自等待
      2014-11-26 12:19

      这样吧,我先把脚本9关的py脚本发给你,你去研究,最近有点忙,可能脚本关要明天才能写出来了。

  4. Kingggggg
    2014-11-28 00:53

    验证码各种绕过求教 [/流泪]

    • 独自等待
      2014-11-28 11:22

      去看脚本关攻略吧,已经发出来了。

      • Kingggggg
        2014-11-28 22:48

        @独自等待:python脚本果真强。。 我用c#写的9题卡住了没做出来。。。
        学习了 谢谢 要努力学习python

  5. miumiu
    2015-01-05 12:51

    第5题应该是改Accept-Language吧

  6. sammy
    2015-01-13 14:54

    请问一下这个闯关游戏在哪啊?

    • 独自等待
      2015-01-13 16:25

      失误了,我以为大家都知道过关地址呢。http://hackinglab.sinaapp.com/index.php

  7. 双鱼
    2015-02-04 10:37

    感谢大神,学习了。个人感觉把基本思路发出来就可以了,有的没必要把结果直接贴出来,可以鼓励大家自己去查资料去学习,这才是过关的目的吧

    • 独自等待
      2015-02-06 11:45

      其实已经知道了过关方法,至于结果贴不贴就不那么重要了。我想大家肯定是在没有办法过关的情况下才会搜索这些题目,才会找到我博客的,当然我也不希望大家纯粹为了为关而来复制结果,重要的是解题思路及过程。

  8. netpopok
    2015-02-04 16:02

    怎么注册啊,大神。天啊,用qq可以。

  9. 。。。
    2015-02-05 15:24

    默默膜拜大牛

  10. 人生如戏
    2015-03-18 17:13

    前辈按你的方法第二题和第三题怎么老是显示回答错误

    • 独自等待
      2015-03-19 10:13

      也许题目修改了?你再执行一下脚本测试看。

      • 人生如戏
        2015-03-19 15:49

        @独自等待:应该不是,我倒是没用您脚本,我是在解密网站上解密的,20次没错,可能是他网站的问题吧。对了前辈,我使用谷歌浏览器调试JS代码,但是它的JS没有剥离成单独文件,在source中没有显示出来,这样该怎么修改并提交呢?谢谢了

        • 独自等待
          2015-03-19 16:37

          谷歌的应该也可以的呀,你点审查元素或者直接修改html,或者把html保存为本地,修改后提交。

  11. coby
    2015-07-14 10:18

    高手,请问下第八题中的你提示直接访问key_is_here_now_.php,这个是怎么访问的?服务器端的php文件在本地怎么能够访问呢?刚刚开始学安全方面知识,有很多问题不懂,见笑呵!请多指教!

    • 独自等待
      2015-07-15 10:51

      直接把这个文件跟在上面的url中就可以呀,你学习一下http相关的基础知识。

  12. coby
    2015-07-15 09:29

    前辈您好,请问我使用QQ登录http://hackinglab.cn/index.php网络安全实验室这个网站,QQ提示我已经登录上去了,但是“网络安全实验室”页面却没有登录成功,提示我“请先登录”,重复多次一直是这个问题,这是什么原因呢?
    PS:有截图的,但是貌似你这里不能附带截图。

    • 独自等待
      2015-07-15 10:48

      QQ的我没有测试过我是用微博的,你申请个微博再测试吧,或者是你联系原站的站长看看。。。

      • coby
        2015-07-15 10:51

        @独自等待:OK,非常感谢! 还有第八题已经解决了,谢谢你提供的方案,只是开始一直没看明白而已。

  13. coby
    2015-07-15 09:32

    对了,浏览器是IE9,系统是win7 64位。

  14. dalujosi
    2016-05-17 16:15

    前辈你好,第八题我是看到回应包了,但是无法点击那个连接,还有抓到底包怎么进行修改呢

  15. 癫者学剑
    2016-06-20 12:50

    好像不行哦前辈,11题···哭晕···

留下脚印,证明你来过。

*

*

流汗坏笑撇嘴大兵流泪发呆抠鼻吓到偷笑得意呲牙亲亲疑问调皮可爱白眼难过愤怒惊讶鼓掌