1、Key在哪里?
打开连接——>查看网页源代码
2、在加密一次你就得到key啦~
加密后的数据为xrlvf23xfqwsxsqf
一般看到“在加密一次”的字眼,首先想到用rot13
3、猜猜这是经过了多少次加密?
看到代码后面特征,发现是base64,再联系到“多次加密”,所以对这段代码进行多次解密,最终会发现结果
4、据说MD5加密很安全,真的是么?
e0960851294d7b2253978ba858e24633
直接放到解密网址里解密就能得到(https://www.somd5.com/)
5、种族歧视
小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!
打开连接——>打开BP——>
把“*”之前的全部删除
6、HAHA浏览器据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?
打开连接——>F12——>网络——>
7、key究竟在哪里?
上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?
打开连接——>F12——>网络——>
8、key又找不到了
小明这次可真找不到key去哪里了,你能帮他找到key吗?
打开连接——>
9、冒充登录用户
小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?
打开连接——>用BP抓包
Login=1表示登录(Login登录)
Login=0表示未登录
10、比较数字大小
只要比服务器上的数字大就可以了!
打开连接——>F12——>发现在框里最大长度是3——>把它改成更大的就可以
11、本地的诱惑
小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?
打开连接——>BP抓包
注:X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。
12、就不让你访问
小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!
打开连接,BP抓包没有找到——>换思路——>
在地址栏里把index.php改为robots.txt——>
注:disallow 一般是用在robots.txt中的。表示禁止搜索引擎抓取。
Disallow,正是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。
他说要在登录界面