神仙姐姐
直接抓包查看发现每次都会访问:444189e4-44b1-499b-92af-af5a48b768ec.challenge.ctf.show
然后没访问一次就会增加一次拜数
所以联想到burpsuit的intruder模块
对num赋值进行爆破
还有一种解法就是使用python的requests库 具体代码如下: 参考链接
import requests
url="http://019e2b1f-411a-48a1-848b-a106990358f7.challenge.ctf.show:8080/sx.php"
cookie={'PHPSESSID':'s8h4ik585fs9g4905brbs6qka4'}
print("开始访问")
for i in range(0,1000):
print(i)
r = requests.get(url,cookies=cookie)
if("j0ke" in r.text):
print("not flag")
else:
print(r.text)
阿拉丁
一开始使用抓包也看不出来有个啥,借鉴了别的师傅的wp,一位一位的问,然后把flag拼起来就可以了
flag=ctfshow{a15b2830-dcf4-4344-99e5-350a561cbf89}
迷
第一眼以为是sql注入,然而发现并没有注入点
根据大佬提示直接访问/flag.......太坑了
是什么是太菜了.....
飘啊飘
根据题目提示 有手机就行 抓包修改User-Agent:Andorid 重定向的时候发现了mb.html
访问即可