- 解题过程多次用到burpsuite的repeater功能
- 涉及到一些http请求头
右键选择send to Repeater

就可以在Repeater中更改请求包内容,然后点击GO
获取相应响应包的数据

1.key在哪里?
右键查看源码即可

2.再加密一次你就得到key啦~
加密后的数据再加密一次就得到了密文,这正是rot-13加密的加密方法。

3.猜猜这是经过了多少次加密
用python写解密脚本
import base64
code = 'Base64密文'
count = 0
try:
print '
网络信息安全攻防学习平台基础关第3题
'
while True:
code = base64.decodestring(code)
count += 1
except Exception:
print '密文加密了%d次,解码后的结果为:
%s' % (count, code)
4.据说MD5加密很安全,真的是么?
在线md5解密即可
https://www.cmd5.com/
5.种族歧视
更改Accept-Languange为en-US;en;q=0.5即可

6.HAHA浏览器
改UA头为HAHA

7.key究竟在哪里呢?
在响应包里查看

8.key又找不到了
抓包,发现响应包有提示

进入提示页面,获得key

9.冒充登陆用户
更改login=1即可,了解一下Cookie

10.比较数字大小
方法一:查看元素,发现限制了输入长度为3

更改为5,回车,输入11111得到key

方法二:
利用burpsuite抓包,将输入的数字改为更大的数提交就行

11.本地的诱惑
构造XFF:127.0.0.1

12.就不让你访问
进入admin.php。。。并没有
用御剑扫一下还有啥路径

robots.txt

进入 /9fb97531fe95594603aff7e794ab2f5f/

给出提示:login.php
