ctfshow-渔人杯复现(详解)

文章讲述了作者通过抓包工具观察到的动态旗标行为,使用Burpsuit的Intruder模块进行参数爆破,并利用Python的requests库进行自动化请求,同时提到SQL注入尝试失败,最终通过修改User-Agent找到隐藏的旗标。
摘要由CSDN通过智能技术生成

神仙姐姐

直接抓包查看发现每次都会访问:444189e4-44b1-499b-92af-af5a48b768ec.challenge.ctf.show

然后没访问一次就会增加一次拜数

所以联想到burpsuit的intruder模块

对num赋值进行爆破

 还有一种解法就是使用python的requests库  具体代码如下:  参考链接

import requests

url="http://019e2b1f-411a-48a1-848b-a106990358f7.challenge.ctf.show:8080/sx.php"
cookie={'PHPSESSID':'s8h4ik585fs9g4905brbs6qka4'}
print("开始访问")
for i in range(0,1000):
    print(i)
    r = requests.get(url,cookies=cookie)
    if("j0ke" in r.text):
        print("not flag")
    else:
        print(r.text)

阿拉丁 

一开始使用抓包也看不出来有个啥,借鉴了别的师傅的wp,一位一位的问,然后把flag拼起来就可以了

flag=ctfshow{a15b2830-dcf4-4344-99e5-350a561cbf89}

 第一眼以为是sql注入,然而发现并没有注入点

根据大佬提示直接访问/flag.......太坑了

是什么是太菜了.....

 飘啊飘

 根据题目提示 有手机就行 抓包修改User-Agent:Andorid 重定向的时候发现了mb.html

访问即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值