CTF i春秋 Web 象棋

2022-04-29 19:54:09 字數 1254 閱讀 3499

py多執行緒要引入from multiprocessing.dummy import pool as threadpool

開啟鏈結,我下了一把象棋,還贏了,哈哈哈

檢視原始碼,發現可以js檔案,檔名是正規表示式,直接訪問會404,所以猜測有滿足正規表示式的js檔案

暴力獲取正規表示式的檔名,這個正規表示式[abcmlyx]ctf[0-9][abcmlyx]的意思是連著兩個中括號裡邊的字母,ctf就是ctf,[0-9]是連著三色0-9之間的數字,符合條件的很多,利用指令碼多執行緒進行破解。

#!/usr/bin/env python

# -*- encoding: utf-8 -*-

#filename : decry.py

#createtime: 2020/09/17 22:35:41

#author : 喬悟空

#purpose : 此指令碼用於暴力獲取js/[abcmlyx]ctf[0-9].js正規表示式檔案

import requests

from multiprocessing.dummy import pool as threadpool

url = ''

res1 = 'abcmlyx'

res2 = '0123456789'

reqlist =

for i in res1:

for j in res1:

for x in res2:

for y in res2:

for m in res2:

def url_open(url):

try:

req = requests.get(url)

if '404' not in req.text:

print(url+req.text)

except:

pass

pool = threadpool()

pool.map(url_open,reqlist)

pool.close()

pool.join()

用了好久才出來,檔名是myctf801.js,js檔案內容是flag

喬悟空 CTF i春秋 Web Upload

ai 做過的題,兩天不看就忘了 題目位址 開啟 告訴了檔案在flag.php中,所以寫個php,把flag.php檔案讀取出來就行 盜來的php timeout 1 設定超時 echo file get contents flag.php 0,ctx 這裡一開始直接在連線後邊訪問上傳的檔案,訪問不到...

i春秋 web 爆破 1

題目內容 flag就在某六位變數中。題目include flag.php a request hello if preg match w a eval var dump a var dump 列印變數的相關資訊 show source file file 當前執行檔案的完整路徑和檔名。這個 的作用是...

i春秋 web 爆破3

首先,是php 審計,看懂就能解出來題。error reporting 0 session start require flag.php if isset session nums if session time 120 10 show source file 貼上,然後來分析。觀察發現,要拿到fl...