网络安全实验室脚本关(完成至第7题)

1.key又又找不到了

题目:

key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!

题解:

发现【】是一个超链接指向【search_key,php】,点点看(顺带抓个包),打开的网址却是【no_key_is_here_forever.php】,提示【想找key,从哪里来回哪里去,我这里没有key!哼!】

抓包

或者脚本

import requests

url="http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/search_key.php"
response=requests.get(url)
print(response.text)

2.快速口算

题目:

请在2秒内口算结果并提交!

题解:

并不怎么会正则表达式。。

使用requests.session()保持cookies等参数

import requests
import re

url = http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php
s = requests.session()
c = s.get(url).content
c=c.decode(utf-8)
print(c)
r = re.findall(d+,c)
v = int(r[2])*int(r[3])+int(r[4])*(int(r[5])+int(r[6]))
ct = s.post(url, data={v:v}).content
print(ct.decode(utf-8))

3.这个题目是空的

题目:

Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)

题解:

小写,是字母,null

4.怎么就是不弹出key呢?

题目:

_点击之后怎么没反应呢?说好的弹窗呢?__

题解:

康康源码,复制下来本地发现有一些不对劲的function(阻止了弹窗),把它们删掉

function alert(a){
                return false;
            }
            
            
            document.write=function(){
                return false;
            }
            function prompt(a){
                return false;
            }

本地打开,以及这个东西我真的输错了很多次!弹窗是这样的:

于是我首先尝试了一波【charssl******s】,回答错误

我又盯着它看了一段时间,然后觉得【key is first 14 char】是hint,再后面14个字母才是key

我:一定是这样没错!【ssl******slkjs】,回答错误

一段时间以后,我才发觉应该是14 chars,chars....【key is first 14 chars】是hint....

5.逗比验证码第一期

题目:

逗比的验证码,有没有难道不一样吗?

题解:

存在页面不刷新则验证码不刷新的问题

使用burpsuite的intruder爆破,Ctrl+I送入模块

clear后add

设置类型为数字,范围为1000~9999,步长为1

start attack

根据length值排序

6.逗比验证码第二期

题目:

验证便失效的验证码

题解:

如题目hint所示,存在验证一次后不刷新即失效的问题

使用burpsuite的intruder爆破,vcode赋为空即可

7.逗比的验证码第三期(SESSION)

题目:

我验证一次就让你的验证码失效,看你怎么绕!

SESSION

题解:

和题5是一样的操作

8.微笑一下就能过关了

题目:

经验分享 程序员 微信小程序 职场和发展