zoukankan      html  css  js  c++  java
  • 网络安全实验室—基础关

    1、Key在哪里?

    打开连接——>查看网页源代码

    2、在加密一次你就得到key~

    加密后的数据为xrlvf23xfqwsxsqf

    一般看到“在加密一次”的字眼,首先想到用rot13

    3、猜猜这是经过了多少次加密?

    看到代码后面特征,发现是base64,再联系到“多次加密”,所以对这段代码进行多次解密,最终会发现结果

    4、据说MD5加密很安全,真的是么?

    e0960851294d7b2253978ba858e24633

    直接放到解密网址里解密就能得到(https://www.somd5.com/)

    5、种族歧视

    小明同学今天访问了一个网站,竟然不允许中国人访问!太坑了,于是小明同学决心一定要进去一探究竟!

    打开连接——>打开BP——>

     

    “*”之前的全部删除

    6、HAHA浏览器据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

    打开连接——>F12——>网络——>

     

    7、key究竟在哪里?

    上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

    打开连接——>F12——>网络——>

     

    8、key又找不到了

    小明这次可真找不到key去哪里了,你能帮他找到key吗?

    打开连接——>

    9、冒充登录用户

    小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

    打开连接——>用BP抓包

     

    Login=1表示登录(Login登录)

    Login=0表示未登录

    10、比较数字大小

    只要比服务器上的数字大就可以了!

    打开连接——>F12——>发现在框里最大长度是3——>把它改成更大的就可以

     

    11、本地的诱惑

    小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

    打开连接——>BP抓包

     

    注:X-Forwarded-For:简称XFF头,它代表客户端,也就是HTTP的请求端真实的IP,只有在通过了HTTP 代理或者负载均衡服务器时才会添加该项。它不是RFC中定义的标准请求头信息,在squid缓存代理服务器开发文档中可以找到该项的详细介绍。标准格式如下:X-Forwarded-For: client1, proxy1, proxy2。

    12、就不让你访问

    小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方....可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

    打开连接,BP抓包没有找到——>换思路——>

    在地址栏里把index.php改为robots.txt——>

     

    注:disallow 一般是用在robots.txt中的。表示禁止搜索引擎抓取。
    Disallow,正是robots.txt文件中设置禁止搜索引擎收录哪些目录的一个词语。

     

    他说要在登录界面

     

  • 相关阅读:
    skywalking监控配置tomcat的参数
    weblogic启动受管理节点
    JavaScript中的数组遍历forEach()与map()方法以及兼容写法
    ajax与HTML5 history pushState/replaceState实例
    mongoose参考手册
    mongoose
    解决ul里最后一个li的margin问题
    前端开发中最常用的JS代码片段
    CSS3精美前端
    60个有用的css代码片段
  • 原文地址:https://www.cnblogs.com/Yuuki-/p/7868833.html
Copyright © 2011-2022 走看看