美文网首页
网络信息安全实验室----脚本关

网络信息安全实验室----脚本关

作者: yangc随想 | 来源:发表于2018-03-09 16:52 被阅读0次

    web菜逼一枚,如有错误,欢迎大家指出,一起共同进步吧!

    第1题

    key又又找不到了分值: 200

    小明这次哭了,key又找不到了!!!key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!

    通关地址

    打开题目:

    进行点击:

    可以考虑此题为界面跳转藏flag.

    采用burp抓包,果不其然,得到key

    脚本关吗,写一个垃圾脚本,也能得到flag:

    第二题

    快速口算分值: 350

    小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?

    通关地址

    直接上脚本:

    题目3

    这个题目是空的分值: 100

    Tips:这个题目真不是随便设置的。

    什么才是空的呢?

    通关地址:没有,请直接提交答案(小写即可)

    直接提交null,答案就出来了??

    题目4

    怎么就是不弹出key呢?分值: 150

    提交说明:提交前14个字符即可过关

    通关地址

    打开题目:

    然后点击后没什么反应。

    查看源代码:

    源代码都已经给出了,尝试在本地运行源代码 ,调整为如下代码即可弹出flag

    提交了老久都说不对,然后结果没有去除'chars',无奈,去掉以后再次提交,得解。

    第5题

    逗比验证码第一期分值: 100

    逗比的验证码,有没有难道不一样吗?

    通关地址

    首先对题目进行分析,截取发送的包:

    发现多次提交后只要Cookie不变,验证码就不会改变,这就想到了验证码创建一个会话(Session)

    脚本题吗,就需要写一个脚本(刚开始做 了老半天没做出来,没有考虑login.php)

    第6题

    逗比验证码第二期分值: 150

    验证便失效的验证码

    通关地址

    题目提示是“验证便失效的验证码”,采用burp抓包,然后验证一次后就将验证码去掉发现可以绕过。

    再在界面上整整,发现同一个cookie必须验证一次验证码,这样就简单了,和刚刚一样,只需要将上一题的脚本稍微改一改,脚本如下:

    第7题

    逗比的验证码第三期(SESSION)分值: 150

    尼玛,验证码怎么可以这样逗比。。

    验证码做成这样,你家里人知道吗?通关地址

    采用burp抓包,发现和上一题一模一样???(你家里人知道吗????)

    和上一题代码一样,只是地址变了

    第8题

    微笑一下就能过关了分值: 150

    尼玛,碰到这样的题我能笑得出来嘛...

    通关地址

    查看网页源代码,点击"?view-source"可以看到源代码:

    这道题比较简单,我挑重点讲哈,然后主要是对^_^进行赋值,但是值中不能有_,这就需要url编码绕过。然后需要使用file_get_contents来获取东西,总结如下:

    参考:http://blog.csdn.net/qq_30637197/article/details/52933130

    然后直接使用第一个就好了,payload:

    第9题

    逗比的手机验证码分值: 150

    你的手机号码是13388886666,验证码将会以弹窗的形式给出

    通关地址

    傻瓜式从操作了几次后发现让登陆手机号13388886667,而且多次验证后发现验证码都是4位数字,这就好办了,直接上代码:。。

    跑了半天没结果,这里就不丢人了,后来发现直接获取66的验证码在用67登陆可以直接拿到flag

    第10题

    基情燃烧的岁月分值: 150

    Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666

    通关地址

    写的脚本如下:

    但是不知道为什么提示错误no session,no talk,做不了(跪求大佬帮忙啊)

    但是用burp竟然可以做,然后直接用burp先爆破,然后后面会出来一个手机号,那个再次暴力破解验证码就可以得到flag。

    第11题

    验证码识别分值: 350

    验证码识别

    Tips:验证码依然是3位数

    通关地址

                    扑街(涉及到识别验证码,还未学习,未完待续)

    第12题

    XSS基础关分值: 50

    XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>

    通关地址

    直接在alert(HackingLab)[加上script]就能出flag

    第13题

    XSS基础2:简单绕过分值: 100

    很容易就可以过关.

    通关地址

    输入上一题的答案(两道题的嵌入应该是一样的),然后

    采用上一题的html进行编码,不过貌似没有什么作用(虽然成功提交了)

    然后进行多次尝试,发现除 了不能有<script>标签外html的标签可以正常使用:

    在界面中输入这个 源代码就已经嵌入输入的东西

    然后在其中输入(web渣渣一枚,不知道为什么(a href)无论写什么都不会报错,但是img可以,跪求高手指点,不过输入img的合法地址是都可以成功加载出来图片的(可以显示在welcome后),但是web链接无论有没有都可以点击,并且可以从源代码中找到,但是访问又是另外一回事,所以说,img需要加载的是现成的,可用的资源,没有就会报错,a href可以为不存在的,并且访问不会是网页的事情 )

    就可以拿到flag

    第14题

    XSS基础3:检测与构造分值: 130

    XSS基础3:检测与构造

    Tips:不是很难

    通关地址

    发现加一个'后之前的东西会在下面的Welcome框中显示(没有检测到XSS的时候会出现,简检测到的时候都不会显现),然后'后面的东西会被检测:

    所以就要想方法从'后面进行XSS注入,然后使用上一题的paylaod,发现不能绕过,源代码中连鬼都没有,大小写也无法绕过,然后不知道怎么做了。

    后来参考大佬的意见,查看哪些标签关键词没有被过滤(建议准备一个txt文件专门用于检测未被过滤函数(burp就可以做)),然后发现其中的一些函数未被过滤,比如其中的onmouseover:

    这样就可以使用这个函数进行构造alert来进行弹框

    后来发现这样竟然不报错,真是神奇:

    可能出题方将 ' 前面的内容从过滤的内容中去除了,这样就简单了,直接构造如下payload

    至于为什么要加   >   呢,我认为是需要闭合前面 alert' 显示到下面Welcome边框的那个对话框,然后为什么网页还能正常运行呢,因为html有强大的容错性,即使有错误,但是不会 报错,继续执行代码。

    第15题

    Principle很重要的XSS分值: 300

    原理/原则/理念很重要.....不是所有的xss都叫特仑苏.. ^_^

    Take it easy!

    通关地址

                                    扑街(未完待续)

    相关文章

      网友评论

          本文标题:网络信息安全实验室----脚本关

          本文链接:https://www.haomeiwen.com/subject/huoyfftx.html