网络安全实验室之常见的12道网络渗透题目
字数 2734 2025-08-11 17:40:17

网络渗透测试基础题目详解

1. 查看网页源代码

题目URL: http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php

考查点: 查看网页源代码的多种方法

解决方法:

  1. 右键点击页面选择"查看源代码"
  2. 使用快捷键Ctrl+U
  3. 在地址栏前添加view-source:前缀
  4. 通过浏览器开发者工具查看

关键点: 在源代码中找到隐藏的key: jflsjklejflkdsjfklds

2. ROT13加密

题目URL: http://hackinglab.cn/ShowQues.php?type=bases

考查点: ROT13加密算法

技术细节:

  • ROT13是字母表旋转13位的替换密码
  • 加密和解密使用相同算法
  • 自身逆反特性:ROT13(ROT13(text)) = text

解决方法:

  1. 使用在线ROT13工具(http://www.rot13.de/)
  2. 输入密文xrlvf23xfqwsxsqf
  3. 解密得到key: 23ksdjfkfds

3. Base64多层加密

题目URL: http://hackinglab.cn/ShowQues.php?type=bases

考查点: Base64编码及多层解码

技术细节:

  • Base64使用64个可打印字符表示二进制数据
  • 每3个8位字节转换为4个6位字节
  • 尾部用"="补足位数

解决方法:

  1. 在线工具法:

    • 使用http://tool.oschina.net/encrypt?type=3
    • 反复解码约20次直到出现明文key
  2. PHP脚本法:

<?php 
$data = "base64加密的代码...";
for ($i=0; $i < 1000; $i++) {
    $data = base64_decode($data);
    echo $data."<br/>";
}
  1. Python脚本法:
import base64
s = "加密后的字符串"
a = 0
try:
    while True:
        s = base64.decodestring(s)
        a += 1
except Exception:
    print s
    print a

关键点: 最终得到key: jkljdkl232jkljkdl2389

4. MD5加密破解

题目URL: http://hackinglab.cn/ShowQues.php?type=bases

考查点: MD5哈希破解

解决方法:

  • 使用在线MD5解密网站(如https://cmd5.org/)
  • 输入哈希值bighp进行破解

5. 种族歧视(HTTP头修改)

题目URL: http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php

考查点: HTTP Accept-Language头部修改

解决方法:

  1. Burp Suite法:

    • 拦截请求
    • 修改Accept-Language为en-US
    • 放行请求
  2. Python脚本法:

import urllib.request
headers = {
    "Accept-Language": "en-US,en;q=0.9",
    'User-Agent': "HAHA"
}
request = urllib.request.Request(url=url, headers=headers)
response = urllib.request.urlopen(request)
print(response.read().decode("utf-8"))

关键点: 得到key: *(TU687jksf6&*

6. HAHA浏览器(User-Agent修改)

题目URL: http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php

考查点: User-Agent伪造

解决方法:

  1. Burp Suite法:

    • 拦截请求
    • 修改User-Agent为HAHA
    • 放行请求
  2. Python脚本法:

headers = {'User-Agent': 'HAHA'}
request = urllib.request.Request(url=url, headers=headers)

关键点: 得到key: meiyouHAHAliulanqi

7. 隐藏的Key查找

考查点: 网页元素审查

解决方法:

  1. 右键审查元素
  2. 在HTML代码中查找key

关键点: 找到key: kjh%#$#%FDjjj

8. 重定向查找Key

题目URL: http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php

考查点: HTTP重定向跟踪

解决方法:

  1. 点击"到这里找key"按钮
  2. 使用Burp拦截响应
  3. 查看重定向位置./key_is_here_now_.php
  4. 访问完整URL获取key

关键点: 得到key: ohHTTP302dd

9. Cookie伪造

题目URL: http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php

考查点: Cookie操作

解决方法:

  1. Burp Suite法:

    • 拦截请求
    • 修改Cookie中login参数为1
  2. Python脚本法:

headers = {'Cookie': 'Login=1'}

关键点: 得到key: yescookieedit7823789KJ

10. 前端验证绕过

题目URL: http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php

考查点: 前端限制绕过

解决方法:

  1. 审查元素修改输入框maxlength属性
  2. 直接输入大数字如9999
  3. 或使用Burp拦截修改POST数据

关键点: 得到key: 768HKyu678567&*&K

11. 本地访问限制绕过

题目URL: http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php

考查点: IP伪造

解决方法:

  1. 添加HTTP头X-Forwarded-For: 127.0.0.1
  2. 使用Burp添加该头部

技术细节:

  • X-Forwarded-For用于标识客户端真实IP
  • 格式: X-Forwarded-For: client1, proxy1, proxy2

关键点: 得到key: ^&*(UIHKJjkadshf

12. robots.txt探测

题目URL: http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php

考查点: robots.txt文件利用

解决方法:

  1. 访问/robots.txt查看禁止目录
  2. 发现Disallow目录/9fb97531fe95594603aff7e794ab2f5f/
  3. 访问该目录下的login.php

关键点: 得到key: UIJ%%IOOqweqwsdf

总结

这些题目涵盖了网络安全渗透测试的基础技能,包括:

  • 网页源代码审查
  • 常见加密算法(ROT13, Base64, MD5)
  • HTTP头部操作(User-Agent, Accept-Language, X-Forwarded-For)
  • Cookie伪造
  • 前端验证绕过
  • 重定向跟踪
  • robots.txt文件利用

掌握这些基础技能是进行更高级渗透测试的前提条件。

网络渗透测试基础题目详解 1. 查看网页源代码 题目URL : http://lab1.xseclab.com/base1_ 4a4d993ed7bd7d467b27af52d2aaa800/index.php 考查点 : 查看网页源代码的多种方法 解决方法 : 右键点击页面选择"查看源代码" 使用快捷键Ctrl+U 在地址栏前添加 view-source: 前缀 通过浏览器开发者工具查看 关键点 : 在源代码中找到隐藏的key: jflsjklejflkdsjfklds 2. ROT13加密 题目URL : http://hackinglab.cn/ShowQues.php?type=bases 考查点 : ROT13加密算法 技术细节 : ROT13是字母表旋转13位的替换密码 加密和解密使用相同算法 自身逆反特性:ROT13(ROT13(text)) = text 解决方法 : 使用在线ROT13工具(http://www.rot13.de/) 输入密文 xrlvf23xfqwsxsqf 解密得到key: 23ksdjfkfds 3. Base64多层加密 题目URL : http://hackinglab.cn/ShowQues.php?type=bases 考查点 : Base64编码及多层解码 技术细节 : Base64使用64个可打印字符表示二进制数据 每3个8位字节转换为4个6位字节 尾部用"="补足位数 解决方法 : 在线工具法 : 使用http://tool.oschina.net/encrypt?type=3 反复解码约20次直到出现明文key PHP脚本法 : Python脚本法 : 关键点 : 最终得到key: jkljdkl232jkljkdl2389 4. MD5加密破解 题目URL : http://hackinglab.cn/ShowQues.php?type=bases 考查点 : MD5哈希破解 解决方法 : 使用在线MD5解密网站(如https://cmd5.org/) 输入哈希值 bighp 进行破解 5. 种族歧视(HTTP头修改) 题目URL : http://lab1.xseclab.com/base1_ 0ef337f3afbe42d5619d7a36c19c20ab/index.php 考查点 : HTTP Accept-Language头部修改 解决方法 : Burp Suite法 : 拦截请求 修改Accept-Language为 en-US 放行请求 Python脚本法 : 关键点 : 得到key: *(TU687jksf6&* 6. HAHA浏览器(User-Agent修改) 题目URL : http://lab1.xseclab.com/base6_ 6082c908819e105c378eb93b6631c4d3/index.php 考查点 : User-Agent伪造 解决方法 : Burp Suite法 : 拦截请求 修改User-Agent为 HAHA 放行请求 Python脚本法 : 关键点 : 得到key: meiyouHAHAliulanqi 7. 隐藏的Key查找 考查点 : 网页元素审查 解决方法 : 右键审查元素 在HTML代码中查找key 关键点 : 找到key: kjh%#$#%FDjjj 8. 重定向查找Key 题目URL : http://lab1.xseclab.com/base8_ 0abd63aa54bef0464289d6a42465f354/index.php 考查点 : HTTP重定向跟踪 解决方法 : 点击"到这里找key"按钮 使用Burp拦截响应 查看重定向位置 ./key_is_here_now_.php 访问完整URL获取key 关键点 : 得到key: ohHTTP302dd 9. Cookie伪造 题目URL : http://lab1.xseclab.com/base9_ ab629d778e3a29540dfd60f2e548a5eb/index.php 考查点 : Cookie操作 解决方法 : Burp Suite法 : 拦截请求 修改Cookie中 login 参数为 1 Python脚本法 : 关键点 : 得到key: yescookieedit7823789KJ 10. 前端验证绕过 题目URL : http://lab1.xseclab.com/base10_ 0b4e4866096913ac9c3a2272dde27215/index.php 考查点 : 前端限制绕过 解决方法 : 审查元素修改输入框maxlength属性 直接输入大数字如9999 或使用Burp拦截修改POST数据 关键点 : 得到key: 768HKyu678567&*&K 11. 本地访问限制绕过 题目URL : http://lab1.xseclab.com/base11_ 0f8e35973f552d69a02047694c27a8c9/index.php 考查点 : IP伪造 解决方法 : 添加HTTP头 X-Forwarded-For: 127.0.0.1 使用Burp添加该头部 技术细节 : X-Forwarded-For用于标识客户端真实IP 格式: X-Forwarded-For: client1, proxy1, proxy2 关键点 : 得到key: ^&*(UIHKJjkadshf 12. robots.txt探测 题目URL : http://lab1.xseclab.com/base12_ 44f0d8a96eed21afdc4823a0bf1a316b/index.php 考查点 : robots.txt文件利用 解决方法 : 访问 /robots.txt 查看禁止目录 发现Disallow目录 /9fb97531fe95594603aff7e794ab2f5f/ 访问该目录下的 login.php 关键点 : 得到key: UIJ%%IOOqweqwsdf 总结 这些题目涵盖了网络安全渗透测试的基础技能,包括: 网页源代码审查 常见加密算法(ROT13, Base64, MD5) HTTP头部操作(User-Agent, Accept-Language, X-Forwarded-For) Cookie伪造 前端验证绕过 重定向跟踪 robots.txt文件利用 掌握这些基础技能是进行更高级渗透测试的前提条件。