如何给一个网站做推广,网站如何防止攻击,源码屋整站源码,怎么在vmware上做网站文章目录 渔人杯神仙姐姐阿拉丁飘啊飘 渔人杯
神仙姐姐
点击拜 #xff0c;抓包发现get请求了/sx.php
返回如下
{code:0,num:1,flag:ctfsh0w-f1ag-n0t-h3r3-th1s-msg-just-a-j0ke-}{}在repeater重复请求#xff0c;发现… 文章目录 渔人杯神仙姐姐阿拉丁飘啊飘 渔人杯
神仙姐姐
点击拜 抓包发现get请求了/sx.php
返回如下
{code:0,num:1,flag:ctfsh0w-f1ag-n0t-h3r3-th1s-msg-just-a-j0ke-}{}在repeater重复请求发现num递增
用脚本批量跑结果第400次出结果
import requests
urlhttp://66e970ac-0452-4301-8222-70c49b8680d5.challenge.ctf.show/sx.php
cookies{PHPSESSID:66est1o3vjvfga1dffumj3tec2}
while(True):resp requests.get(url, cookiescookies)if j0ke not in resp.text:print(resp.text)break{“code”:0,“num”:400,“flag”:“ctfshow{591a6b5d-1f0e-4223-a590-442fc6b20f96}”} 阿拉丁
题目的hint是想要啥就有啥
POST / HTTP/1.1
Host: c9ebae33-9c02-480f-958f-df90f2ceaf84.challenge.ctf.show
Content-Length: 24
Accept: */*
X-Requested-With: XMLHttpRequest
Content-Type: application/json;charsetUTF-8
Origin: http://c9ebae33-9c02-480f-958f-df90f2ceaf84.challenge.ctf.show
Referer: http://c9ebae33-9c02-480f-958f-df90f2ceaf84.challenge.ctf.show/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q0.9
Connection: close{wish:aaaaaaaaaaaaa}post了一个json格式的数据 测试没有任何漏洞看wp提示的是直接问嗯很脑洞建议下次直接放misc里
懒写了个脚本跑结果
import re
import requests
flag
find re.compile(flag第.*?位是(.?), re.S)
urlhttp://60f8d00c-64be-4709-88a0-d52a1c750e14.challenge.ctf.show/
try:for i in range(1,100):data{wish:fflag第{i}位是什么}resp requests.post(url, datadata)# print(resp.text)flagfind.findall(resp.text)[0]
except:print(flag)ctfshow{de0750ef-8dd0-44db-b98e-973a7d710db3}u 最后那个u要去掉了 飘啊飘
抓包伪装请求头User-Agent: Android状态码302重定向到mb.html 301 Moved Permanently永久性重定向。 表示请求的资源已被永久分配了新的URI。可以简单理解为该资源已经被永久改变了位置。 302 Found:临时性重定向。 表示资源被临时改变位置并分配了新的URI。 两种重定向之后的URI会包含在响应头中Location首部字段中 Location: mb.html 访问mb.html得flag