练习基础初探php
开发者工具:通常浏览器都自带开发者工具(快捷键为F12),点击后,能够查看当前网页的源代码,智能一点的浏览器,将鼠标移到指定的代码上,就会在网页的相应位置显示出代码呈现出的界面。html
BurpSuite:Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。全部的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。web
BASE64:是一种基于64个可打印字符来表示二进制数据的表示方法。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),以后在6位的前面补两个0,造成8位一个字节的形式,Base64的尾部填充用的是“=”号,只是用来补足位数的,以四个字符为一个块,最末尾不足四个字符的用“=”号填满。算法
ROT-13:
ROT13(回转13位,rotateby13places,有时中间加了个减号称做ROT-13)是一种简易的置换暗码。它是一种在网路论坛用做隐藏八卦、妙句、谜题解答以及某些脏话的工具,目的是逃过版主或管理员的匆匆一瞥。
ROT13是它本身自己的逆反;也就是说,要还原ROT13,套用加密一样的算法便可得,故一样的操做可用再加密与解密。该算法并无提供真正的密码学上的保全,故它不该该被套用在须要保全的用途上。它经常被看成弱加密示例的典型。ROT13激励了普遍的在线书信撰写与字母游戏,且它常于新闻组对话中被说起。
robots.txt:Robots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站经过Robots协议告诉搜索引擎哪些页面能够抓取,哪些页面不能抓取浏览器
右键审查元素安全
获得key:jflsjklejflkdsjfklds服务器
加密以后的数据为xrlvf23xfqwsxsqfcookie
题设中“再加密一次你就获得key”是关键,提到了一种“回转”机制,及加密两次后的密文与明文相同。与ROT13加密机制一致,可利用网上的ROT13在线加密解密器破解。网络
在线解密网址:http://www.mxcz.net/tools/rot13.aspxapp
获得答案:23ksdjfkfds
加密后的字符串为:
。。。。。 lrWnNORmRyVWtOWGJGbDRVbXBPVldKR2NISldNR1JMWXpGT2NrOVdaR2hOVm5CTlZqRmFZVmxYVWtoV2ExcGhVbFJzVkZscmFFSmtNV1J6Vm0xR2FFMVdjRmxWTW5SaFlXeEtXR1ZIUmxWV1JUVkVXbFphVjFJeFNsVmlSa1pXVmtSQk5RPT0=
根据所给字符串特征——以“=”结尾,密文又这么长,推测使用BASE64加密,因此用网上的在线BASE64加密解密便可。
解码地址:http://base64.supfree.net/
解码20次后获得答案:jkljdkl232jkljkdl2389
e0960851294d7b2253978ba858e24633
这题是md5解密
解密地址:http://www.cmd5.com/
答案是:bighp
使用burpsuite 发现get请求报文中有一项内容为:
Cookie: saeut=180.136.72.102.1439009649730735
这里就是记录ip的地方,随便找一个外国的ip换上,发现不行。。。
那么增长x-forwarded-for:205.186.154.32呢,仍是不行。。。
到网上找找提示。。。。。。
原来要改的是Accept-Language:en-US,en;q=0.8
这无语了。。。。。。
使用burpsuite中的repeater获得了key:(TU687jksf6&
思路:修改浏览器的Accept-Language为英文(en-us)的便可。
Step1:打开火狐浏览器,地址栏输入:about:config,回车,而后在搜索框中输入accept,双击打开
“intl.accept_languages”项,默认为“zh-cn, zh, en-us, en”,只保留“en-us, en”便可。
Step2:设置好后,从新打开页面http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php,便可看到key值为(TU687jksf6&
只容许使用HAHA浏览器,请下载HAHA浏览器访问!
使用burpsuite将User-Agent改成:HAHA便可
Key:meiyouHAHAiiulanqi
分析:使用工具burosuite
浏览器---工具---Internet选项---链接---局域网设置
代理服务器地址:127.0.0.1 端口:8080
burosuite---Proxy---Options---127.0.0.1:8080
刷新页面,burosuite---Proxy---History找到须要分析的页面,右键----send to repeater Repeater--修改User-Agent的参数为User-Agent: HAHA---Go
Key就在这里,猜猜这里是哪里呢?(Web找key增强版)
方法一、key在所抓包的response header里面
Key:kjh%#$#%FDjjj
方法二、利用火狐浏览器中的查看元素——>html——>消息头——>响应头
会获得key值
_到这里找key__
点击以后会出现key is not here!
在浏览器中查看抓到的包没有发现什么线索
思考多是当中有网页跳转速度快,看不到。
使用burpsuite抓包,发现真的不同,在从index.php跳转到index_no_key.php的过程当中网页有一次很快的跳转
下面是抓到的包:
能够看出这是点击 “到这里找key”后发出的get包
这是get中request部分
这是response部分
能够看到这里有一个参数:Location,这是重定向,让网页跳转到index_no_key.php这个网页,
那么这个过程应该是这样的:在index.php网页中点击 “到这里找key”,而后会跳转到search_key.php,而后正常状况下会跳转到key_is_here_now_.php,可是在response中有个重定向location,让网页跳转到了index_no_key.php。
因此只须要把浏览器地址栏中输入:
http://hacklist.sinaapp.com/base8_0abd63aa54bef0464289d6a42465f354/key_is_here_now_.php
就能够获得正确的key了 。
Key:ohHTTP302dd
网页中的内容为:您尚未登录呢!
看到题目是冒充登录用户,考虑应该是用到cookie
抓包,果真在request中cookie中有线索,在cookie中有个Login=0,那么将它改成1便可登录了。
Key:yescookieedit7823789KJ
查看源代码,看到
那输入999,显示数字过小了,那么确定就是把maxlength改掉,随便改为一大数便可。
我把它改成4,而后输入9999,获得key:768HKyu678567&*&K
怀着好奇心,我想知道服务器上的数究竟是多少,采用二分检索的办法去猜解,我找到了服务器上的数是5721或者5722,它是会在这两个值中变化的,估计是经过什么计算的吧。
方案二
解:查看网页源码,发现输入框的数字彷佛最大只能是3位数,那就在浏览器改下html代码咯,将maxlength="3"改为maxlength="10",保存后在输入框输入2147483647获key。
网页内容:必须从本地访问
考虑到本地访问,那么就把ip改成127.0.0.1就能够了。可是我受到前面题目的干扰,由于这里的题目的请求包里面都有一个cookie,里面会记录本机的ip,而后我就去改这个cookie里面的ip,发现不行。其实,网站判断用户的ip是经过x-forwarded-for来判断的,在request中增长参数:x-forwarded-for:127.0.0.1,获得key:^&*(UIHKJjkadshf
- 网页内容:I am index.php , I am not the admin page ,key is in admin page.
分析:
首先查看站点的robots.txt文件
根据Disallow中的路径点开连接:
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/
尝试访问login.php
http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/9fb97531fe95594603aff7e794ab2f5f/login.php
Burp [Suite使用介绍]