网络渗透测试基础题目详解
1. 查看网页源代码
题目URL: http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php
考查点: 查看网页源代码的多种方法
解决方法:
- 右键点击页面选择"查看源代码"
- 使用快捷键Ctrl+U
- 在地址栏前添加
view-source:前缀 - 通过浏览器开发者工具查看
关键点: 在源代码中找到隐藏的key: jflsjklejflkdsjfklds
2. ROT13加密
题目URL: http://hackinglab.cn/ShowQues.php?type=bases
考查点: ROT13加密算法
技术细节:
- ROT13是字母表旋转13位的替换密码
- 加密和解密使用相同算法
- 自身逆反特性:ROT13(ROT13(text)) = text
解决方法:
- 使用在线ROT13工具(http://www.rot13.de/)
- 输入密文
xrlvf23xfqwsxsqf - 解密得到key:
23ksdjfkfds
3. Base64多层加密
题目URL: http://hackinglab.cn/ShowQues.php?type=bases
考查点: Base64编码及多层解码
技术细节:
- Base64使用64个可打印字符表示二进制数据
- 每3个8位字节转换为4个6位字节
- 尾部用"="补足位数
解决方法:
-
在线工具法:
- 使用http://tool.oschina.net/encrypt?type=3
- 反复解码约20次直到出现明文key
-
PHP脚本法:
<?php
$data = "base64加密的代码...";
for ($i=0; $i < 1000; $i++) {
$data = base64_decode($data);
echo $data."<br/>";
}
- Python脚本法:
import base64
s = "加密后的字符串"
a = 0
try:
while True:
s = base64.decodestring(s)
a += 1
except Exception:
print s
print a
关键点: 最终得到key: jkljdkl232jkljkdl2389
4. MD5加密破解
题目URL: http://hackinglab.cn/ShowQues.php?type=bases
考查点: MD5哈希破解
解决方法:
- 使用在线MD5解密网站(如https://cmd5.org/)
- 输入哈希值
bighp进行破解
5. 种族歧视(HTTP头修改)
题目URL: http://lab1.xseclab.com/base1_0ef337f3afbe42d5619d7a36c19c20ab/index.php
考查点: HTTP Accept-Language头部修改
解决方法:
-
Burp Suite法:
- 拦截请求
- 修改Accept-Language为
en-US - 放行请求
-
Python脚本法:
import urllib.request
headers = {
"Accept-Language": "en-US,en;q=0.9",
'User-Agent': "HAHA"
}
request = urllib.request.Request(url=url, headers=headers)
response = urllib.request.urlopen(request)
print(response.read().decode("utf-8"))
关键点: 得到key: *(TU687jksf6&*
6. HAHA浏览器(User-Agent修改)
题目URL: http://lab1.xseclab.com/base6_6082c908819e105c378eb93b6631c4d3/index.php
考查点: User-Agent伪造
解决方法:
-
Burp Suite法:
- 拦截请求
- 修改User-Agent为
HAHA - 放行请求
-
Python脚本法:
headers = {'User-Agent': 'HAHA'}
request = urllib.request.Request(url=url, headers=headers)
关键点: 得到key: meiyouHAHAliulanqi
7. 隐藏的Key查找
考查点: 网页元素审查
解决方法:
- 右键审查元素
- 在HTML代码中查找key
关键点: 找到key: kjh%#$#%FDjjj
8. 重定向查找Key
题目URL: http://lab1.xseclab.com/base8_0abd63aa54bef0464289d6a42465f354/index.php
考查点: HTTP重定向跟踪
解决方法:
- 点击"到这里找key"按钮
- 使用Burp拦截响应
- 查看重定向位置
./key_is_here_now_.php - 访问完整URL获取key
关键点: 得到key: ohHTTP302dd
9. Cookie伪造
题目URL: http://lab1.xseclab.com/base9_ab629d778e3a29540dfd60f2e548a5eb/index.php
考查点: Cookie操作
解决方法:
-
Burp Suite法:
- 拦截请求
- 修改Cookie中
login参数为1
-
Python脚本法:
headers = {'Cookie': 'Login=1'}
关键点: 得到key: yescookieedit7823789KJ
10. 前端验证绕过
题目URL: http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php
考查点: 前端限制绕过
解决方法:
- 审查元素修改输入框maxlength属性
- 直接输入大数字如9999
- 或使用Burp拦截修改POST数据
关键点: 得到key: 768HKyu678567&*&K
11. 本地访问限制绕过
题目URL: http://lab1.xseclab.com/base11_0f8e35973f552d69a02047694c27a8c9/index.php
考查点: IP伪造
解决方法:
- 添加HTTP头
X-Forwarded-For: 127.0.0.1 - 使用Burp添加该头部
技术细节:
- X-Forwarded-For用于标识客户端真实IP
- 格式:
X-Forwarded-For: client1, proxy1, proxy2
关键点: 得到key: ^&*(UIHKJjkadshf
12. robots.txt探测
题目URL: http://lab1.xseclab.com/base12_44f0d8a96eed21afdc4823a0bf1a316b/index.php
考查点: robots.txt文件利用
解决方法:
- 访问
/robots.txt查看禁止目录 - 发现Disallow目录
/9fb97531fe95594603aff7e794ab2f5f/ - 访问该目录下的
login.php
关键点: 得到key: UIJ%%IOOqweqwsdf
总结
这些题目涵盖了网络安全渗透测试的基础技能,包括:
- 网页源代码审查
- 常见加密算法(ROT13, Base64, MD5)
- HTTP头部操作(User-Agent, Accept-Language, X-Forwarded-For)
- Cookie伪造
- 前端验证绕过
- 重定向跟踪
- robots.txt文件利用
掌握这些基础技能是进行更高级渗透测试的前提条件。