E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
hackinglab
网络信息安全攻防学习平台上传关
游戏地址:http://
hackinglab
.cn/ShowQues.php?type=upload第1题请上传一张jpg格式的图片说明:此题通过查看其源代码得知,它是通过js对上传文件格式进行限制。
MVP_com
·
2017-09-10 16:56
网络信息安全攻防学习平台基础关
游戏地址:http://
hackinglab
.cn/index.php第1题key在哪里?
MVP_com
·
2017-09-09 09:52
Hackinglab
_Ctf闯关攻略(基础题)(自己部分更改)
地址:http://
hackinglab
.cn/1:Key值藏在哪里?
大方子
·
2017-09-02 23:50
CTF以及各类靶机
Hackinglab
基础关 write up
基础关1.直接看源码2.由题意可知,所用的加密方法应该是ROT133.看到密文后,明显可知是base64,有提示可知,加密次数应该不少,利用脚本不断decode即可4.利用MD5进行decode即可5.更改请求头中的Accept-Language6.将headers里的浏览器改为’HAHA’7.相应头里的Key就是答案8.302状态码,利用wireshark抓包,获取最开始的response9.查
Code_Mart
·
2017-03-11 12:48
Web
HackingLab
综合关
第一关1.首先注册账号然后让你注册手机号,但是题目提示源码中有内部人员的手机号于是查看源代码号码为13388453871通过burpsuit发现该请求有三个字段于是绑定成功,想想我们将该手机号绑在了admin的账号上。下一步就很明显了,利用查找密码功能找回admin密码。2.利用Forgetpassword?通过用户名:admin;密码:XXXXXXXX登录进去即可发现flagkeyisyesBi
4ct10n
·
2016-12-21 19:04
write-up
hackinglab
.cn脚本关之十
题目:Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟!闺蜜手机号码:13388886666writeup:打开题目链接是一个输入验证码提交的题目,点击获取验证码手机验证码是:验证码发到手机上了,你看不到..是3位纯数字,开头不为0看来是要暴力破解了。。。破解之前要先知道表单的字段,查看源代码请使用手机短信验证码登陆Tips:你是一名黑客
r00tnb
·
2016-12-20 15:01
hackinglab
.cn脚本关之五
题目:逗比的验证码,有没有难道不一样吗?writeup:点进去后是一个模拟登陆界面,用户名已经告诉,就是admin,提示登录密码4位第一位不为零。看来是要暴力破解了,可是有个验证码怎么办?查看源代码可以看到验证码是从http://vc.sinaapp.com/img.php网址加载的,只要第一次获取验证码,以后只要不在请求该网址申请验证码即可绕过,验证码就用第一次的下面用python脚本来进行猜解
r00tnb
·
2016-12-17 17:35
hackinglab
.cn脚本关之四
题目:提交说明:提交前14个字符即可过关writeup:点击进去后_点击之后怎么没反应呢?说好的弹窗呢?__是一个链接,点击后确实没啥反应。。可能源代码中有提示functionalert(a){returnfalse;}document.write=function(){returnfalse;}functionprompt(a){returnfalse;}vara=function(){varb
r00tnb
·
2016-12-17 17:12
hackinglab
.cn脚本关之一
题目:小明这次哭了,key又找不到了!!!key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!writeup:点击进去出现:_到这里找key__这是一个链接,再次点击:想找key,从哪里来回哪里去,我这里没有key!哼!看来不在这,查看一下第一次网页的源代码:_到这里找key__点击href后面的链接进去:window.location="./no_key_is_here_fore
r00tnb
·
2016-12-17 15:10
hackinglab
.cn注入关之六
题目:本题目为手工注入学习题目,主要用于练习基于Mysql报错的手工注入。Sqlmap一定能跑出来,所以不必测试了。flag中不带key和#writeup:题目上都说了是基于mysql报错的手工注入。进入题目后返回如下界面;username:adminstatus:ok直接加单引号返回:Warning:mysql_fetch_row()expectsparameter1toberesource,b
r00tnb
·
2016-12-15 22:14
hackinglab
.cn注入关之三
题目:小明终于知道,原来黑客如此的吊,还有sql注入这种高端技术,因此他开始学习防注入!(flag是随机序列)writeup:点击题目地址进去,发现一段话。查看源代码,发现提示:
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他