首先進入頁面,隨便提交乙個字元。
發現提示錯誤,看了下原始碼也沒什麼有用的,那就抓包看一下:
發現回包這裡有個base64的編碼,解碼發現是個flag,但是提交到平台上不對,所以想到了提交到一開始的地方:
提示你還能更快嗎,好吧,我又試了有多種方法,但是最後還是只能向我並不會寫的指令碼妥協。。。
大佬的指令碼如下:
import requests
import base64
url =
''s = requests.
session()
html=s.
get(url)
psw = html.headers[
'password'
]ans = base64.
b64decode
(psw)
data =
res = s.
post
(url,data)
print
(res.text)
CTF論劍場web題目(持續更新) WEB21
在index.php的源 裡,第乙個箭頭是正規表示式,告訴我們如果file匹配了f1a9,就退出,第二個箭頭是反序列化pass這個變數,接著在class.php源 裡告訴了我們如何構造pass變數的序列化 接著我們構造payload 接著檢視源 flag就在裡面 注 不知道為什麼,谷歌瀏覽器的hac...
CTF 論劍場 web之 web2
進入題目,一看就是要寫指令碼的那種題2333 python指令碼如下 import requests url res requests.get url cookies res.cookies phpsessid 獲得session test res.content.decode split 1 sp...
西普部分CTF題目(web)(持續更新)
id 0 ununionion seselectlect 1,username,userpapassss ffromrom aadmindmin limit 0,1 23 xue flag is simctf 這道題出的難度較高,雖然說是常見表名和欄位名,但由於進行了過濾,很難進行猜解。過濾了較多的...