py多執行緒要引入from multiprocessing.dummy import pool as threadpool
;
開啟鏈結,我下了一把象棋,還贏了,哈哈哈
檢視原始碼,發現可以js檔案,檔名是正規表示式,直接訪問會404,所以猜測有滿足正規表示式的js檔案
暴力獲取正規表示式的檔名,這個正規表示式[abcmlyx]ctf[0-9]
,[abcmlyx]
的意思是連著兩個中括號裡邊的字母,ctf
就是ctf,[0-9]
是連著三色0-9之間的數字,符合條件的很多,利用指令碼多執行緒進行破解。
#!/usr/bin/env python
# -*- encoding: utf-8 -*-
#filename : decry.py
#createtime: 2020/09/17 22:35:41
#author : 喬悟空
#purpose : 此指令碼用於暴力獲取js/[abcmlyx]ctf[0-9].js正規表示式檔案
import requests
from multiprocessing.dummy import pool as threadpool
url = ''
res1 = 'abcmlyx'
res2 = '0123456789'
reqlist =
for i in res1:
for j in res1:
for x in res2:
for y in res2:
for m in res2:
def url_open(url):
try:
req = requests.get(url)
if '404' not in req.text:
print(url+req.text)
except:
pass
pool = threadpool()
pool.map(url_open,reqlist)
pool.close()
pool.join()
用了好久才出來,檔名是myctf801.js
,js檔案內容是flag
喬悟空 CTF i春秋 Web Upload
ai 做過的題,兩天不看就忘了 題目位址 開啟 告訴了檔案在flag.php中,所以寫個php,把flag.php檔案讀取出來就行 盜來的php timeout 1 設定超時 echo file get contents flag.php 0,ctx 這裡一開始直接在連線後邊訪問上傳的檔案,訪問不到...
i春秋 web 爆破 1
題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...
i春秋 web 爆破3
首先,是php 審計,看懂就能解出來題。error reporting 0 session start require flag.php if isset session nums if session time 120 10 show source file 貼上,然後來分析。觀察發現,要拿到fl...