練習基礎初探php
開發者工具:通常瀏覽器都自帶開發者工具(快捷鍵爲F12),點擊後,能夠查看當前網頁的源代碼,智能一點的瀏覽器,將鼠標移到指定的代碼上,就會在網頁的相應位置顯示出代碼呈現出的界面。html
BurpSuite:Burp Suite 是用於攻擊web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。web
BASE64:是一種基於64個可打印字符來表示二進制數據的表示方法。Base64編碼要求把3個8位字節(38=24)轉化爲4個6位的字節(46=24),以後在6位的前面補兩個0,造成8位一個字節的形式,Base64的尾部填充用的是「=」號,只是用來補足位數的,以四個字符爲一個塊,最末尾不足四個字符的用「=」號填滿。算法
ROT-13:
ROT13(迴轉13位,rotateby13places,有時中間加了個減號稱做ROT-13)是一種簡易的置換暗碼。它是一種在網路論壇用做隱藏八卦、妙句、謎題解答以及某些髒話的工具,目的是逃過版主或管理員的匆匆一瞥。
ROT13是它本身自己的逆反;也就是說,要還原ROT13,套用加密一樣的算法便可得,故一樣的操做可用再加密與解密。該算法並無提供真正的密碼學上的保全,故它不該該被套用在須要保全的用途上。它經常被看成弱加密示例的典型。ROT13激勵了普遍的在線書信撰寫與字母遊戲,且它常於新聞組對話中被說起。
robots.txt:Robots協議(也稱爲爬蟲協議、機器人協議等)的全稱是「網絡爬蟲排除標準」(Robots Exclusion Protocol),網站經過Robots協議告訴搜索引擎哪些頁面能夠抓取,哪些頁面不能抓取瀏覽器
右鍵審查元素安全
獲得key:jflsjklejflkdsjfklds服務器
加密以後的數據爲xrlvf23xfqwsxsqfcookie
題設中「再加密一次你就獲得key」是關鍵,提到了一種「迴轉」機制,及加密兩次後的密文與明文相同。與ROT13加密機制一致,可利用網上的ROT13在線加密解密器破解。網絡
在線解密網址:http://www.mxcz.net/tools/rot13.aspxapp
獲得答案:23ksdjfkfds
加密後的字符串爲:
。。。。。 lrWnNORmRyVWtOWGJGbDRVbXBPVldKR2NISldNR1JMWXpGT2NrOVdaR2hOVm5CTlZqRmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=
根據所給字符串特徵——以「=」結尾,密文又這麼長,推測使用BASE64加密,因此用網上的在線BASE64加密解密便可。
解碼地址:http://base64.supfree.net/
解碼20次後獲得答案:jkljdkl232jkljkdl2389
e0960851294d7b2253978ba858e24633
這題是md5解密
解密地址:http://www.cmd5.com/
答案是:bighp
使用burpsuite 發現get請求報文中有一項內容爲:
Cookie: saeut=180.136.72.102.1439009649730735
這裏就是記錄ip的地方,隨便找一個外國的ip換上,發現不行。。。
那麼增長x-forwarded-for:205.186.154.32呢,仍是不行。。。
到網上找找提示。。。。。。
原來要改的是Accept-Language:en-US,en;q=0.8
這無語了。。。。。。
使用burpsuite中的repeater獲得了key:(TU687jksf6&
思路:修改瀏覽器的Accept-Language爲英文(en-us)的便可。
Step1:打開火狐瀏覽器,地址欄輸入:about:config,回車,而後在搜索框中輸入accept,雙擊打開
「intl.accept_languages」項,默認爲「zh-cn, zh, en-us, en」,只保留「en-us, en」便可。
Step2:設置好後,從新打開頁面http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php,便可看到key值爲(TU687jksf6&
只容許使用HAHA瀏覽器,請下載HAHA瀏覽器訪問!
使用burpsuite將User-Agent改成:HAHA便可
Key:meiyouHAHAiiulanqi
分析:使用工具burosuite
瀏覽器---工具---Internet選項---鏈接---局域網設置
代理服務器地址:127.0.0.1 端口:8080
burosuite---Proxy---Options---127.0.0.1:8080
刷新頁面,burosuite---Proxy---History找到須要分析的頁面,右鍵----send to repeater Repeater--修改User-Agent的參數爲User-Agent: HAHA---Go
Key就在這裏,猜猜這裏是哪裏呢?(Web找key增強版)
方法一、key在所抓包的response header裏面
Key:kjh%#$#%FDjjj
方法二、利用火狐瀏覽器中的查看元素——>html——>消息頭——>響應頭
會獲得key值
_到這裏找key__
點擊以後會出現key is not here!
在瀏覽器中查看抓到的包沒有發現什麼線索
思考多是當中有網頁跳轉速度快,看不到。
使用burpsuite抓包,發現真的不同,在從index.php跳轉到index_no_key.php的過程當中網頁有一次很快的跳轉
下面是抓到的包:
能夠看出這是點擊 「到這裏找key」後發出的get包
這是get中request部分
這是response部分
能夠看到這裏有一個參數:Location,這是重定向,讓網頁跳轉到index_no_key.php這個網頁,
那麼這個過程應該是這樣的:在index.php網頁中點擊 「到這裏找key」,而後會跳轉到search_key.php,而後正常狀況下會跳轉到key_is_here_now_.php,可是在response中有個重定向location,讓網頁跳轉到了index_no_key.php。
因此只須要把瀏覽器地址欄中輸入:
http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php
就能夠獲得正確的key了 。
Key:ohHTTP302dd
網頁中的內容爲:您尚未登錄呢!
看到題目是冒充登錄用戶,考慮應該是用到cookie
抓包,果真在request中cookie中有線索,在cookie中有個Login=0,那麼將它改成1便可登錄了。
Key:yescookieedit7823789KJ
查看源代碼,看到
那輸入999,顯示數字過小了,那麼確定就是把maxlength改掉,隨便改爲一大數便可。
我把它改成4,而後輸入9999,獲得key:768HKyu678567&*&K
懷着好奇心,我想知道服務器上的數究竟是多少,採用二分檢索的辦法去猜解,我找到了服務器上的數是5721或者5722,它是會在這兩個值中變化的,估計是經過什麼計算的吧。
方案二
解:查看網頁源碼,發現輸入框的數字彷佛最大隻能是3位數,那就在瀏覽器改下html代碼咯,將maxlength="3"改爲maxlength="10",保存後在輸入框輸入2147483647獲key。
網頁內容:必須從本地訪問
考慮到本地訪問,那麼就把ip改成127.0.0.1就能夠了。可是我受到前面題目的干擾,由於這裏的題目的請求包裏面都有一個cookie,裏面會記錄本機的ip,而後我就去改這個cookie裏面的ip,發現不行。其實,網站判斷用戶的ip是經過x-forwarded-for來判斷的,在request中增長參數:x-forwarded-for:127.0.0.1,獲得key:^&*(UIHKJjkadshf
- 網頁內容:I am index.php , I am not the admin page ,key is in admin page.
分析:
首先查看站點的robots.txt文件
根據Disallow中的路徑點開連接:
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/
嘗試訪問login.php
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
Burp [Suite使用介紹]