资讯详情

1.hacking-lab基础关[详细writeup]

在我看来,无论是学习安全还是从事安全的人,或多或少都有一点感情和使命感!

文章目录

    • 一、基础关
      • 1.key在哪里?
        • 分值:100
        • 过关地址
        • 解题步骤
      • 2.再加密一次你就会得到它key啦~
        • 分值:150
        • 加密后的数据是xrlvf23xfqwsxsqf
        • 解题步骤
      • 3.猜猜加密了多少次。
        • 分值:200
        • 加密字符串为:
        • 解题步骤
      • 4.据说MD加密安全,真的吗?
        • 分值:200
        • 密文:e0960851294d7b2253978ba858e24633
        • 解题步骤
      • 5.种族歧视
        • 分值:300
        • 提示:小明今天访问了一个网站,但不允许Chinese访问!太坑了,所以小明同学决心一定要进去下!
        • 通关地址
        • 解题步骤
      • 6.HAHA浏览器-[UA请求头]
        • 分值:200
        • 提示:
        • 通关地址
        • 解题步骤:
      • 7.key它到底在哪里?-[自定义响应头]
        • 分值:200
        • 提示:上次小明很容易找到key,我觉得这么简单的话题很无聊,所以我找到了key加强版,那么key这次会藏在哪里?
        • 通关地址
        • 解题步骤:
      • 8.key找不到-[拦截302重定向]
        • 分值:350
        • 提示:小明这次真的找不到key去哪里,你可以帮他找到。key吗?
        • 通关地址
        • 解题步骤:
      • 9.冒充登录用户-[请求头cookie逻辑漏洞]
        • 分值:200
        • 提示:小明来到一个网站,还是想key,但是怎么逗登陆不了,你能帮他登陆吗?
        • 通关地址
        • 解题步骤:
      • 10.比较数字大小-[input之maxlength属性]
        • 分值:100
        • 提示:只要比服务器上的数字大!
        • 通关地址
        • 解题步骤:
      • 11.本地诱惑-[x-forwarded-for请求头]
        • 分值:200
        • 提示:
        • 通关地址
        • 解题步骤:
      • 12.不要让你访问-[robots.txt敏感文件泄露]
        • 分值: 150
        • 提示:
        • 通关地址
        • 解题步骤:
      • 13.基本关总结-[3类题型]
        • 总分:2350
        • 题型:3类
        • 难度:基础
        • xmind分析:
在这里插入图片描述

一、基础关

1.key在哪里?

分值:100

过关地址

解题步骤

第一步:访问通关地址,通过题干找到key值在当前页面中,我们通过经验猜测html在注释代码中。

第二步:通过开发者模式查看html注释。

第三步:也可以通过view-source:查看页面源码html注释。

第四步:也可以单击鼠标右键页面空白查看页面源代码html注释。

2.再加密一次你就会得到它key啦~

分值:150

加密后的数据是xrlvf23xfqwsxsqf

解题步骤

第一步:因为加密后的数据是xrlvf23xfqwsxsqf,提示是再加密一次就可以得到key值,我们通过经验猜测rot以下是13加密rot13加密解释和查找表。

ROT13(回转13位,rotate by 13 places,有时在中间加一个连字符ROT-13)是一种简单的替换密码。它被用作英语网络论坛的隐藏八卦(spoiler)、为了逃避版主或管理员的匆忙一瞥,妙句、谜题解答和一些脏话工具。ROT13被描述为杂志字谜上下颠倒回答Usenet点对点体”。ROT13 凯撒加密也是古罗马开发的一种变体。 
ROT13查找表
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm

第二步:xrlvf23xfqwsxsqf对比结果如下。

x–>k

r–>e

l–>y

第三步:虽然第二步可以一个一个比较key值,但效率太低,所以我们在这里使用python脚本进行rot13解码。

#coding=utf-8 import string rot13Table = string.maketrans(      span class="token string">"ABCDEFGHIJKLMabcdefghijklmNOPQRSTUVWXYZnopqrstuvwxyz", 
    "NOPQRSTUVWXYZnopqrstuvwxyzABCDEFGHIJKLMabcdefghijklm")
rot13 = lambda s : string.translate(s, rot13Table)

print rot13("xrlvf23xfqwsxsqf")
# 密文是:xrlvf23xfqwsxsqf
# 解密的结果是:keyis23ksdjfkfds

3.猜猜这是经过了多少次加密?

分值:200

加密后的字符串为:

Vm0wd2QyUXlVWGxWV0d4V1YwZDRWMVl3WkRSV01WbDNXa1JTVjAxV2JETlhhMUpUVjBaS2RHVkdXbFpOYWtFeFZtcEJlRll5U2tWVWJHaG9UV3N3ZUZadGNFZFpWMDE1VTJ0V1ZXSkhhRzlVVjNOM1pVWmtWMXBFVWxSTmF6RTBWMnRvUjFWdFNrZFhiR2hhWVRKb1JGWldXbUZqVmtaMFVteFNUbUY2UlRGV1ZFb3dWakZhV0ZOcmFHaFNlbXhXVm1wT1QwMHhjRlpYYlVaclVqQTFSMXBGV2xOVWJGcFlaSHBHVjFaRmIzZFdha1poVjBaT2NtRkhhRk5sYlhoWFZtMXdUMVF3TUhoalJscFlZbFZhY1ZadGRHRk5SbFowWlVoa1YwMUVSa1pWYkZKSFZqRmFSbUl6WkZkaGExcG9WakJhVDJOdFJraGhSazVzWWxob1dGWnRNSGRsUjBsNFUydGtXR0pIVWxsWmJGWmhZMnhXYzFWclpGZGlSbkJaV2xWYVQxWlhTbFpYVkVwV1lrWktTRlpxU2tabFZsWlpXa1prYUdFeGNGbFhhMVpoVkRKTmVGcElUbWhTTW5oVVZGY3hiMWRzV1hoWGJYUk9VakZHTlZaWE5VOWhiRXAwVld4c1dtSkhhRlJXTUZwVFZqSkdSbFJzVG1sU2JrSmFWMnhXWVZReFdsaFRiRnBZVmtWd1YxbHJXa3RTUmxweFVWaG9hMVpzV2pGV01uaHJZVWRGZWxGcmJGaFhTRUpJVmtSS1UxWXhXblZWYldoVFlYcFdlbGRYZUc5aU1XUkhWMjVTVGxkSFVsWlVWbHBIVFRGU1ZtRkhPV2hpUlhCNldUQmFjMWR0U2toaFJsSlhUVVp3VkZacVNrZFNiRkp6Vkcxc1UySnJTbUZXTW5oWFdWWlJlRmRzYUZSaVJuQlpWbXRXZDFZeGJISlhhM1JUVW14d2VGVXlkR3RoYlVwV1ZtcGFXbFpXY0doWlZXUkdaVWRPU0U5V1pHaGhNSEJ2Vm10U1MxUXlVa2RVYmtwaFVteEtjRlpxVG05V1ZscEhXVE5vYVUxWFVucFdNV2h2V1ZaS1IxTnVRbFZXTTFKNlZGUkdVMVp0UmtoUFZtaFRUVWhDU2xac1pEUmpNV1IwVTJ0a1dHSlhhR0ZVVnpWdlYwWnJlRmRyZEdwaVZrcElWbGQ0VDJGV1NYcFpNMmhYWVRGd2FGWlVSbFpsUm1SMVUyczFXRkpZUW5oV1YzaHJUa2RHUjFaWVpHaFNWVFZVVlcxNGQyVkdWbGRoUnpsb1RWWndlbFl5Y0VkV01ERjFZVWhLV2xaWFVrZGFWM2hIWTIxS1IxcEdaRTVOUlhCS1ZtMTBVMU14VlhoWFdHaFlZbXhhVmxsclpHOWpSbHB4VkcwNVYxWnRVbGhXVjNNMVZXc3hXRlZyYUZkTmFsWlVWa2Q0WVZKc1RuTmhSbFpYWWxaRmQxWnFRbUZaVm1SSVZXdG9hMUp0YUZSVVZXaERVMnhhYzFwRVVtcE5WMUl3VlRKMGIyRkdTbk5UYkdoVlZteHdNMVl3V25KbFJtUnlaRWR3YVZacmNFbFdiR1EwWVRKR1YxTnVVbEJXUlRWWVZGYzFiMWRHYkhGVGExcHNVbTFTV2xkclZURldNVnB6WTBaV1dGWXpVbkpXVkVaelZqRldjMWRzYUdsV1ZuQlFWa1phWVdReVZrZFdXR3hyVWtWS1dGUldXbmRsVm10M1YyNWtXRkl3VmpSWk1GSlBWMjFGZVZWclpHRldNMmhJV1RJeFMxSXhjRWhpUm1oVFZsaENTMVp0TVRCVk1VMTRWbGhvV0ZkSGFGbFpiWGhoVmpGc2MxcEhPVmRTYlhoYVdUQmFhMkpIU2toVmJHeGhWbGROTVZsV1ZYaFhSbFp5WVVaa1RtRnNXbFZXYTJRMFV6RktjMXBJVmxSaVJscFlXV3RhZDA1c1draGxSMFphVm0xU1IxUnNXbUZWUmxsNVlVaENWbUpIYUVOYVJFWmhZekZ3UlZWdGNFNVdNVWwzVmxSS01HSXlSa2RUYms1VVlrZG9WbFpzV25kTk1WcHlWMjFHYWxacmNEQmFSV1F3VmpKS2NsTnJjRmhpUmxweVdYcEdWbVZXVG5OaVJuQk9UVzFvV1ZkV1VrZGtNa1pIVjJ4V1UySkdjSE5WYlRGVFRWWlZlV042UmxkTlZuQjZXVEJhVjFkR1duTlRhMmhoVWtWYWNsVnFTa3RUVmxKMFlVWk9WMVpHV2pKV2JHTjRUa2RSZVZaclpGZFhSM2h5VldwT1UySXhiSE5XYm1SWFRWWndNRmt3WkVkWFIwcEhZMFpvV2sxSFVuWldNbmhoVjBaV2NscEhSbGRXTVVwUlZsUkNhMUl4U1hsU2EyaHBVbXMxY0ZsVVFuZE5iRnAwVFZSQ1ZrMVZNVFJXVnpWVFZqSkZlVlZ1UmxaaVIxRXdWbTE0YzJNeGNFaFBWbVJUWWtWd1dsWkhlR3BPVmxsNFYyNVNWbUpIYUZoV2FrNU9UVlphV0dNemFGaFNiRnA2V1ZWYWExUnNXWGxoUkVwWFRWWndhRlY2Umt0ak1WSjFWV3hPYVZJeFNuZFdha0pXVFVVeFIxZHJhR3RTTUZwdlZGZHpNV1ZzV1hsT1ZrNW9UVlZ3TUZaWE5VTldNa3BJWVVWU1ZXSllhR2hXYkZwUFZsWktjMVpyTlZkaWEwWXpWbXhqZDAxV1RYaFhhMmhVWWtkb2IxVnFRbUZXYkZwMFpVaGtUazFZUWxsYVZXaExZa1paZUZkcmNGaGhNWEJRVm1wS1JtVkhUa1ZXYkdSVFVsWndlVmRZY0VkV2JWRjNUVlZzYVZJeWFGUlpiR2h2VjFaa1dHVkhPVkpOVlRFMFdUQmFZVll4WkVoaFJsSlZWbTFTVkZwWGVITldiR1J6Vkcxb1YyRXpRWGhXVm1RMFpERlplVk5zYkZaaVIyaG9WV3RXWVdOc1ZuRlRhM1JVVm1zMU1GVnRlRTlpUjBwWllVUlNWMDFYVVhkWFZtUlNaVlphY2xwR1pGaFNNMmg1Vmxkd1ExbFhUa2RXYmxKc1UwZFNjMWxyV25OT1ZuQldZVWQwV0ZKcmJETldiWEJUVjJzeFIxTnNRbGROYWtaSFdsWmFWMk5zY0VoU2JHUk9UVzFvU2xZeFVrcGxSazE0VTFob2FsSlhVbWhWYkZKWFZERldjMkZGVGxSTlZuQXdWRlpTUTFack1WWk5WRkpYWWtkb2RsWXdXbXRUUjBaSVlVWmFUbEp1UW05V2JURTBZekpPYzFwSVNtdFNNMEpVV1d0b1EwNUdXbkpaTTJSUFZteHNORll5TlU5aGJFcFlZVVpzVjJFeFZYaGFSM2h6VmpGYVdXRkdhRk5pUm5BMlYxWldZV0V4VW5OWFdHeG9Va1Z3V0ZSV1duZGhSbFkyVW10MGFrMVdTakZXVjNoRFZqSktSMk5HYkZoV00xSjJWVlJHVTFZeGNFbFViR2hwVmxad1dGWkdXbUZqTURWSFYxaHNUMVpyTlc5VVZsWnpUbFpzVm1GRlRsZGlWWEJKV1ZWV1UxWXdNVmRqUjJoYVRWWndVRmt4V2xkak1XUnlUbFprVGxaWGQzcFdiWGhUVXpBeFNGTlliRk5oTWxKVldXMXpNVlpXYkhKYVJ6bFhZa1p3ZWxZeU5XdFVhekZZWlVaa1YwMXFWbkpXVkVwTFUxWkdjbUZHWkZOTk1taFZWbTF3UzFNeVRuTlVia3BvVW0xU1ZGUlVTbTlpTVZweVZXdDBVMDFYVWtoVk1uaHpXVlpKZWxGc1VsZGhhelYyVmpGYWExZEhWa2hQVmtwT1ZtdHdTVmRVUW1GaU1rWjBWbTVLV0dKSGVGZFpiR2hUVFRGd1YxZHRkR3BpUjFJd1ZERmtiMVl3TVVkaE0yeFhZbFJCZUZscVJscGxSbVJ5VjJ4U2FXSklRbGhXYlhSWFdWZFdjMWR1UmxOaVIxSnhWRlprVTJWc2JGWmFTRTVvVm14d2VWa3dVbUZXTURGWVZWaGtXRlp0VWxOYVZscGhZMnh3UjFwR2FGTk5NbWcxVm14a01GWXhUWGhhUldSV1lrZFNXVmx0TVZOak1WcDBaVWhPVDFadVFsZFpWV1F3VjBaSmQyTkZhRnBOUm5CMlZqSnplRk5IUmtabFJtUk9ZbTFvYjFacVFtRldNazV6WTBWb1UySkhVbGhVVmxaM1ZXeGFjMVZyVGxkaGVsWllWakZvYjJGc1NsaGhSemxXWVd0d2RsWkVSbFprTVZweVpFVTFhVkp1UVhkWGJGWnFUbGRGZDAxV1drNVdSa3BZVm0weGIyUnNXWGRYYlhSVVVqQmFTbFZ0ZUdGaFZrbDRVbGhrVjJKVVJUQlpla3BPWlVaa2RWVnNUbWxTTVVwVlYxZDBWMlF4WkhOWGEyaHNVak5DVUZadE1WTlRSbGw1VGxVNWFHSkZjREJhVldSSFZsWmFWMk5HWkZWV2JIQjZWbXBHWVZkWFJraGpSMnhYVjBWS1NGWnRlR3RPUjBWNFZXNVNVMkpyTlZsWmExcGhWMVphZEUxV1NrNVNiRmt5VlcweFIyRnRSalpXYkdoYVlURndURmxXV2t0ak1rNUhZa1pvVjAweFNtOVhhMUpIWVRGWmVGcElTbWhTTTFKVVZGVmFkMWRXV2tkYVNIQnNVbFJXV0ZadE5WTmhNVW8yWWtaa1ZtSllhSHBVYkZwelZtMUdSbFJzWkdsV1dFSktWMVpXVjFVeFdYZE5WbVJxVWpKb1lWUldXbmRWUm10NFYyeGthazFYVW5sVWJGcHJWR3hhV0dRemNGZGlXR2hVVlhwQmVGTkdTbGxoUjBaVFZqSm9WbGRYZEd0aU1rbDRWbTVTVGxaNmJHRldiWGgzWlZaYWRFMVZaRlZoZWtaWldsVmFhMVl3TVhGV2JrcFhWa1Z3VEZVeFdrZGpiVVpIV2taT1RrMXRhRlpXYlRGM1V6Rk5lVlJ1VGxWaWEzQnhWVzB4YjJOR1ZuUmxTR1JwVFZkU1dGWlhkREJWTURGWFlrUlNWMUl6YUhwWlYzaExaRlpHY2s5V1ZsZGxhMW95Vm1wR1lWbFdTWGhpUkZwVFlsZDRUMVpxUmt0VFZscHhVMVJHVTAxV1ZqVlZNblJoWVd4T1JrNVdaRnBpUmtwSVZtdGFXbVZYVmtoa1IzQnBVbTVDVjFaWE1UUmlNVlY1VWxod1VtSlZXbGhXYlRGU1RVWnNObEp0ZEZOTlYxSXhWbGQ0WVdGSFNrbFJiR1JYWWxSRk1GcEVTbGRqTVdSMVVteE9hVkl4U25oV1JscHJWVEpXYzJKR1dtRlRSVFZ2Vm0xNGQyVldhM2RYYm1SWFRXdHdTVlpIY0ZOV1YwVjVWV3hPWVZac2NHaFpNbmgzVWpGd1NHSkhiRk5YUlVwU1ZtMHdlRTVIUlhoV1dHaGhVbGRTVjFsclduZFdNV3hWVTJ4T2FrMVdjREJhVlZZd1lrZEtSMk5FUWxWV1ZrcFlWbXBCZUZKV1NuTmFSbkJwWW10S1RWWnRNSGhUTVdSWFZtNVdXR0pIVW05WlZFWjNZakZhV0UxVVVtaE5helV3Vm0xMGExbFdTWGxoUnpsVlZrVktURlpYZUdGak1XdDZZVVU1VTJKWWFGcFdhMXB2WWpKR2MxTnNhR2hUUlVwWFdXeG9UbVZHV2tWU2JVWnFUVmRTZWxrd1pEUmhWa3AxVVZoa1dHSkdXbkpWYWtaaFkyc3hWMWR0YkZOU2EzQm9WMVpTUjJReVRuTlhXR1JoVWxoU2NWbHNWVEZTTVZGNFYyMTBhRlp0VWtsWGFrNTNWakpHY2xOdGFGcGxhMXB5VmpCYVUyTnNjRWhTYkU1cFZtdHdWbFl4WkRCWlYxRjNUbFprV0dKc1NrOVdhMVpMV1ZaYWRHVkZaRTlTYkhBd1dsVmFhMVpYU2taalJXeGFUVE5DZVZWR1JUbFFVVDA5

解题步骤

第一步:在经过多次加密的字符串的最后发现了=,我们通过经验猜测这个是base64加密,其中的=是起到填充字符的作用。

第二步:打开BurpSuite2021,进入Decoder模块,进行20次base64解码得到key值!!!

4.据说MD5加密很安全,真的是么?

分值:200

密文:e0960851294d7b2253978ba858e24633

解题步骤

第一步:通过访问在线解密md5网站,进行md5解码。

5.种族歧视

分值:300

提示:小明同学今天访问了一个网站,竟然不允许Chinese访问!太坑了,于是小明同学决心一定要进去一探究竟!

通关地址

解题步骤

第一步:访问通过地址,发现只让外国人访问,我们通过经验猜测需要使用BurpSuite开启抓包后,修改HTTP请求包中的Accept-Language字段,该字段主要是为了告诉服务器我们解析什么样的语言,若该字段为空,则没有限制!!!

第二步:浏览器开启代理,打开BurpSuite,进入Repeater模块,修改Accept-Language模块的值为空。

6.HAHA浏览器-[UA请求头]

分值:200

提示:

​ 据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?

通关地址

解题步骤:

第一步:通过有些题目必须通过HAHA浏览器才能答对,我们由经验可以猜测出可能需要BurpSuite修改请求包中的UA字段,从而修改浏览器标识。(不过这里我们使用火狐浏览器的Header Editor插件来修改请求头中的UA字段)

第二步:开启Header Editor插件,访问网站,得到key值。

7.key究竟在哪里呢?-[自定义响应头]

分值:200

提示:上一次小明同学轻松找到了key,感觉这么简单的题目多无聊,于是有了找key的加强版,那么key这次会藏在哪里呢?

通关地址

解题步骤:

第一步:访问通过地址后,结合提示和该页面的回显内容,发现这是题目1的加强版本,且说出了key值在这里,但是我们要找这个位置。

第二步:很明显,html注释代码中肯定没有key值,那么就可能在敏感文件、备份文件中,但是扫描后没有发现特殊的文件。

第三步:通过以上两步,发现html注释没有key值以及扫描不到敏感文件,最后我么在响应头中发现了key值。

8.key又找不到了-[拦截302重定向]

分值:350

提示:小明这次可真找不到key去哪里了,你能帮他找到key吗?

通关地址

解题步骤:

第一步:访问通过地址,发现了一个超链接,查看源码发现超链接跳转的目标是search_key.php页面,但是我们点击后发现实际跳转到了index_no_key.php页面,这是为什么呢?

第二步:通过第一步中的现象,我们猜测在用户点击超链接后跳转到search_key.php,然后又被后台的document代码302重定向到了index_no_key.php页面,因此错过了key值。所以要想办法拦截这个302重定向,第一反应就是开启BurpSuite抓包,送入Repeater模块,截断302重定向,从而取到search_key.php页面中的key值相关信息。

第三步:BurpSuite拦截302重定向后,发现真正的key值其实在key_is_here_now_.php页面中,我们访问该页面,从而得到key值。

9.冒充登陆用户-[请求头cookie之逻辑漏洞]

分值:200

提示:小明来到一个网站,还是想要key,但是却怎么逗登陆不了,你能帮他登陆吗?

通关地址

解题步骤:

第一步:访问通过地址,页面回显需要登录,但是又没有登录框,我们通过经验猜测这只是一个验证cookie信息的登录。

第二步:使用BurpSuite抓包,送入Repeater模块,发现请求字段中的Cookie的值为Login=0,很明显这是一个逻辑漏洞,只要修改为1,自然就可以被后台验证登录成功,从而获取key值。

第三步:修改cookie字段值为Login=1,从而获取key值。

10.比较数字大小-[input之maxlength属性]

分值:100

提示:只要比服务器上的数字大就可以了!

通关地址

解题步骤:

第一步:访问通过地址,页面回显了一个输入框,但是最多只可以输入三位数字。由于题目的提示是“只要比服务器上的数字大就可以了!”,所以我们要突破限制数字的长度,从而提交一个肯定比后台数字大的数值。

第二步:我们访问源码,发现了以下信息。

第三步:删除maxlength属性,提交数字99999999999999999999,获取key值。

11.本地的诱惑-[x-forwarded-for请求头]

分值:200

提示:

​ 小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问,可他心爱的小红不敢让这个诡异的小明触碰她的电脑,可小明真的想知道小红电脑的80端口到底隐藏着什么秘密(key)?

通关地址

解题步骤:

第一步:访问通过提示,根据提示只允许从本地访问80端口,我们的第一反应是修改请求头的x-forwarded-for或client-ip字段值为127.0.0.1。

第二步:查看源码,发现了题目出了问题,因此跳过改题。

第三步:若题目没有问题,我们可以这样设置火狐浏览器的Header Editor插件,启用插件后,刷新页面自然可以得到key值。

12.就不让你访问-[robots.txt敏感文件泄露]

分值: 150

提示:

​ 小明设计了一个网站,因为总是遭受黑客攻击后台,所以这次他把后台放到了一个无论是什么人都找不到的地方…可最后还是被黑客找到了,并被放置了一个黑页,写到:find you ,no more than 3 secs!

通关地址

解题步骤:

第一步:访问通过地址,页面回显让我们寻找admin页面,但是admin.php并不存在,

第二步:通过经验我们访问robots.txt页面(也可以通过后台目录扫描软件得到robots.txt),发现了一个目录/9fb97531fe95594603aff7e794ab2f5f/,访问该路径,发现又要让我们寻找login页面

第三步:在第二步路径的基础上访问login.php页面,得到key值。

13.基础关小结-[3类题型]

总分:2350

题型:3类

难度:基础

xmind分析:

标签: 电流传感器tkc200bsxsm吸收薄膜电容器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台