ctf之python脚本获取flag - Go语言中文社区

ctf之python脚本获取flag


题目:GetFlag

解题链接:http://106.75.26.211:2222

访问链接页面显示如下:

在页面提示中captcha通过md5加密后的前六位是b8cda8,说明需要通过脚本来破解:

脚本如下:

运行结果:

这里由于不知道登录用户和密码,想到用用SQL注入的万能密码尝试一下:admin' or '1'='1

登录后页面显示如下:

访问三个文件都需要下载:

在a.php里面提示:


提示访问根目录:

查看源代码:找到了正确的url:

访问:http://106.75.26.211:2222/file/download.php?f=/var/www/html/flag.php下载flag.php

通过查看源码发现应该通过post传递flag=flag

再查看源码:得到flag


题目:天下武功唯快不破

解题链接:http://106.75.26.211:3333

访问链接页面显示:

写一个python脚本:

直接运行脚本就可得到flag。

题目:fuzzing

解题链接:http://106.75.108.111:2222

访问页面显示:页面提示这什么都没有

查看源码:也只有一个什么也没有

这种情况下可以先用抓包工具抓包,看有没有信息:抓包重放包之后发现了一个hint:大内网ip

想到应该是需要伪造一个大内网ip:比如10.0.0.1这样的

伪造ip后抓包:再重放包,得到了一个PHP文件


访问http://106.75.108.111:2222/m4nage.php

页面显示:

给一个key,那就传一个key,页面显示如下

页面提示key不正确,md5加密后的key为,正确的key是ichunqiu后5位是a-z0-9

后5为key值需要用脚本来破解:

python脚本如下:


运行结果

传入正确key:

访问:http://106.75.108.111:2222/xx00xxoo.php

访问:106.75.108.111:2222/x0.txt,页面显示为代码:上一个页面提示flag在authcode()函数中,因此把代码直接复制到本地

authcode()有四个变量,把变量值传入后再打印函数:


运行php文件:得到flag












版权声明:本文来源CSDN,感谢博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/piao_li/article/details/79098238
站方申明:本站部分内容来自社区用户分享,若涉及侵权,请联系站方删除。
  • 发表于 2020-03-06 22:30:22
  • 阅读 ( 2867 )
  • 分类:

0 条评论

请先 登录 后评论

官方社群

GO教程

猜你喜欢