ctf 平台
解題思路:
指令碼提交算式計算結果得到flag
附上指令碼
import requests
s=requests.session(
)url=
''r=s.get(url)
res=r.content
a=res.find(''
)b=res.find(
'=',a)
num=res[a+
6:b]
r=s.post(url,data=
)print
(num)
print
(r.content)
驗證碼可以無限次提交
利用抓包對password進行爆破或者指令碼跑出來
附上指令碼
import requests
s = requests.session(
)url =
''header =
#這裡抓包用自己的
for pwd in
xrange
(1000
,10000):
payload =
#這裡也是
這次驗證碼不能重複使用,可以用bp的repeated,第一次提交驗證碼後將驗證碼刪去,再次提交,往後都不用驗證碼了。於是傳送到intruder模組爆破
和上題方法一樣
抓包到repeader,第一次傳送之後刪掉驗證碼,可以傳送成功,到intruder模組爆破得出key
ljljl****vcodesdf#@sd
網路資訊保安攻防平台指令碼關快速口算
快速口算 分值 350 小明要參加乙個高技能比賽,要求每個人都要能夠快速口算四則運算,2秒鐘之內就能夠得到結果,但是小明就是乙個小學生沒有經過特殊的培訓,那小明能否通過快速口算測驗呢?題目連線 要計算的式子在 和 之間 如下 coding utf 8 import requests 匯入reques...
網路資訊保安攻防學習平台上傳關
說明 此題通過檢視其源 得知,它是通過js對上傳檔案格式進行限制。並且是客戶端驗證形式,我們就可以用檢視器將驗證處 刪除即可。解法 進入過關位址,開啟開發人員工具中的檢視器找到js驗證的那段 將驗證函式改為true 說明 此題為前台指令碼校驗是否為jpg格式,當客戶端選擇檔案之後就進行校驗,但此時未...
網路資訊保安學習平台指令碼關 第五關
指令碼關之逗比驗證碼第一期 位址 這道題模擬登陸頁面,檢視源 發現有,username,pwd vcode,其中username已經給出,且提示pwd為四位數的數字,下面有驗證碼 用python寫乙個指令碼自動的跑1000 10000的密碼,暴力破解,據說驗證碼不會過期所以,獲取乙個驗證碼之後一直用...