网络安全实验室脚本关(完成至第7题)
1.key又又找不到了
题目:
key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!
题解:
发现【】是一个超链接指向【search_key,php】,点点看(顺带抓个包),打开的网址却是【no_key_is_here_forever.php】,提示【想找key,从哪里来回哪里去,我这里没有key!哼!】
抓包
或者脚本
import requests url="http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/search_key.php" response=requests.get(url) print(response.text)
2.快速口算
题目:
请在2秒内口算结果并提交!
题解:
并不怎么会正则表达式。。
使用requests.session()保持cookies等参数
import requests import re url = http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php s = requests.session() c = s.get(url).content c=c.decode(utf-8) print(c) r = re.findall(d+,c) v = int(r[2])*int(r[3])+int(r[4])*(int(r[5])+int(r[6])) ct = s.post(url, data={v:v}).content print(ct.decode(utf-8))
3.这个题目是空的
题目:
Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)
题解:
小写,是字母,null
4.怎么就是不弹出key呢?
题目:
_点击之后怎么没反应呢?说好的弹窗呢?__
题解:
康康源码,复制下来本地发现有一些不对劲的function(阻止了弹窗),把它们删掉
function alert(a){ return false; } document.write=function(){ return false; } function prompt(a){ return false; }
本地打开,以及这个东西我真的输错了很多次!弹窗是这样的:
于是我首先尝试了一波【charssl******s】,回答错误
我又盯着它看了一段时间,然后觉得【key is first 14 char】是hint,再后面14个字母才是key
我:一定是这样没错!【ssl******slkjs】,回答错误
一段时间以后,我才发觉应该是14 chars,chars....【key is first 14 chars】是hint....
5.逗比验证码第一期
题目:
逗比的验证码,有没有难道不一样吗?
题解:
存在页面不刷新则验证码不刷新的问题
使用burpsuite的intruder爆破,Ctrl+I送入模块
clear后add
设置类型为数字,范围为1000~9999,步长为1
start attack
根据length值排序
6.逗比验证码第二期
题目:
验证便失效的验证码
题解:
如题目hint所示,存在验证一次后不刷新即失效的问题
使用burpsuite的intruder爆破,vcode赋为空即可
7.逗比的验证码第三期(SESSION)
题目:
我验证一次就让你的验证码失效,看你怎么绕!
SESSION
题解:
和题5是一样的操作
8.微笑一下就能过关了
题目: