CTF 論劍場 web之 web2

2021-09-24 01:42:08 字數 699 閱讀 7735

進入題目,一看就是要寫指令碼的那種題2333

python指令碼如下:

import requests

url=""

res=requests.get(url)

cookies=res.cookies["phpsessid"] #獲得session

test=res.content.decode().split("

")[1].split("

")[0] # 獲得要算的題

result=eval(test) #計算

res1=requests.post(url,cookies=".format(cookies)},data=".format(result)})

#利用計算的值和獲得的session來重新傳送請求

print(res1.content.decode()) #列印flag

在這裡,post的引數的變數名可以先隨便提交乙個值,用burpsuite抓包獲得

CTF論劍場web題目(持續更新) WEB13

首先進入頁面,隨便提交乙個字元。發現提示錯誤,看了下原始碼也沒什麼有用的,那就抓包看一下 發現回包這裡有個base64的編碼,解碼發現是個flag,但是提交到平台上不對,所以想到了提交到一開始的地方 提示你還能更快嗎,好吧,我又試了有多種方法,但是最後還是只能向我並不會寫的指令碼妥協。大佬的指令碼如...

CTF論劍場web題目(持續更新) WEB21

在index.php的源 裡,第乙個箭頭是正規表示式,告訴我們如果file匹配了f1a9,就退出,第二個箭頭是反序列化pass這個變數,接著在class.php源 裡告訴了我們如何構造pass變數的序列化 接著我們構造payload 接著檢視源 flag就在裡面 注 不知道為什麼,谷歌瀏覽器的hac...

CTF 南郵攻防平台(web2)

burpsuit抓包,將響應頭中的cookie項的login 0 改為login 1 即得flag 1 按照指示訪問index.txt 2 讀php原始碼,發現是urldecode多進行了一次,那麼傳參的時候多進行兩次url編碼 提交即可 burpsuit抓包,在響應頭中新增x forwarded ...