08 2020 档案

摘要:借用py的一个参数来调用不同版本的Python。py -2调用python2,py -3调用的是python3. 当python脚本需要python2运行时,只需在脚本前加上,然后运行py xxx.py即可。 #! python2 当python脚本需要python3运行时,只需在脚本前加上,,然后 阅读全文
posted @ 2020-08-29 22:18 Web_Fresher 阅读(409) 评论(0) 推荐(0) 编辑
摘要:拿到题目下载备份文件后,看到里面超多php文件,随便点开一个大致看一下就会发现有很多可控变量,有GET型也有POST型,尝试一个发现无效,所以可能是只有其中一个文件的某个参数有效,这样就可以进行爆破了 在网上搜到了很多种脚本,记录一下 version 1 https://www.cnblogs.co 阅读全文
posted @ 2020-08-28 23:55 Web_Fresher 阅读(502) 评论(0) 推荐(0) 编辑
摘要:拿到题目发现MENU有两个页面,一个是HOME,一个就是PAYFLAG,进入PAYFLAG上面显示必须是CUIT的学生 以为要xff伪造,用bp抓包看一下,发现有个cookie,内容是user=0,把0改成1send一下,发现回显身份正确了,惊喜! 这里又说要输入password 往下翻了翻发现源码 阅读全文
posted @ 2020-08-24 18:23 Web_Fresher 阅读(252) 评论(0) 推荐(0) 编辑
摘要:今年国赛的一道密码学题目,很简单,这里记录下python自定义包的使用方式 from secret import flagfrom Crypto.Util.number import *m = bytes_to_long(flag)p = getPrime(512)q = getPrime(512) 阅读全文
posted @ 2020-08-24 12:23 Web_Fresher 阅读(3132) 评论(2) 推荐(1) 编辑
摘要:import requestsimport timeimport reurl='http://9650e54c-4038-4ec1-a5a2-412ac68accbe.node3.buuoj.cn'flag = ''for i in range(1,43):#flag的字符数为43位 max = 1 阅读全文
posted @ 2020-08-24 00:41 Web_Fresher 阅读(312) 评论(0) 推荐(0) 编辑
摘要:题目如下,源码里可以看到有三个文件,index.php,useless.php,flag.php,我们需要的就是flag.php 这里要传入三个参数,text,file,password text的检测: if(isset($text)&&(file_get_contents($text,'r') 阅读全文
posted @ 2020-08-24 00:35 Web_Fresher 阅读(222) 评论(0) 推荐(0) 编辑