1. 程式人生 > >hackinglab指令碼關WP(一)

hackinglab指令碼關WP(一)

1.key又又找不到了
burp抓包,在history裡找到key
這裡寫圖片描述

2.快速口算
正常情況下兩秒內做出來當然不可能,所以跑python,自動獲取算式、計算、提交

# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
import re
import requests
s = requests.Session()
url = 'http://1.hacklist.sinaapp.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
r = s.get(url)
res = unicode(r.content, 'utf-8'
).encode('gbk') num = re.findall(re.compile(r'<br/>\s+(.*?)='), res)[0] print '當前獲取到需要口算的表示式及計算結果為:\n\n%s=%d\n' % (num, eval(num)) r = s.post(url, data={'v': eval(num)}) print re.findall(re.compile(r'<body>(.*?)</body>'), r.content)[0]

3.這個題目是空的
空就是null…..

4.怎麼就是不彈出key呢?
檢視原始碼發現一段js函式,在console執行即可
這裡寫圖片描述

5.逗比驗證碼第一期
使用burp爆破,具體看我的另外一篇博文詳細介紹瞭如何使用burp爆破,用的就是這個題目的例子

http://blog.csdn.net/yalecaltech/article/details/69056210

6.逗比驗證碼第二期
第5題的驗證碼是不會變的,但是這此驗證碼變了,所以我們乾脆設定發生的包裡的驗證碼的值為空,這樣從另一個層面驗證碼是不變的(這裡也就是vcode的值為空)
這裡寫圖片描述
別的操作和第5題的做法一樣
得到key
這裡寫圖片描述

7.逗比的驗證碼第三期(SESSION)
沒看懂題的意思,不過不管怎麼變,用第6題的方法對付小題目是萬金油
得到key
這裡寫圖片描述

相關推薦

hackinglab指令碼WP(

1.key又又找不到了 burp抓包,在history裡找到key 2.快速口算 正常情況下兩秒內做出來當然不可能,所以跑python,自動獲取算式、計算、提交 # -*- coding: gbk -*- # -*- coding: utf-8

nginx的指令碼引擎(

nginx的指令碼的語法和shell是很像的,我大致看了一下覺得挺有意思的,就想寫寫記錄一下。我沒看過shell指令碼的引擎,不知道nginx指令碼引擎和shell指令碼引擎像不像,但是我覺得nginx的指令碼引擎有點像C和彙編。 ngx_http_script_engine_t這個結構就代表了一段指令

shell指令碼程式設計(

(一)要求:1、在SHELL語句中加入必一要的註釋,以便以後閱讀和維護,註釋以”#”開頭。   2、對變數和函式命名時最好能使用有含義且容易理解的名字。  (二)內容:1、建立以下選單程式:  HOST: ********  &

Hadoop叢集之shell -----指令碼xcall,和同步指令碼xsync(

xcall指令碼 #!/bin/bash [email protected] i=1 for (( i=1 ; i <= 3 ; i = $i + 1 )) ; do echo ============= hadoop0$i $param

實驗吧隱寫術WP(

2.聽會歌吧(http://www.shiyanbar.com/ctf/19) 開啟頁面,直接點的話就會直接下載,所以我們先看看原始碼 發現 隨便點選哪一條都行 發現頁面很卡。。 看原始碼,亂七八糟的 發現提供的值是base64的,比如eGl

shell指令碼——函式(

一.建立函式  有兩種格式可以用來在bash shell指令碼中建立函式.  第一種採用關鍵字function。後跟分配給該程式碼的函式名。    function name {     commands    }    name屬性定義了賦予函式唯一的名稱。指令碼中定義的每

linux之shell指令碼學習(

#!/bin/bash echo 'hello' your_name='longxiong' echo $your_name echo ${your_name} for i in `ls /opt`; do echo ${i} done str="1234" echo ${#str} unset s

hackinglab-指令碼11——驗證碼識別

驗證碼識別 題目描述 解題思路 1、開啟連結, 檢視原始碼 2、嘗試了一下,發現驗證碼必須每次驗證,所以就用Pkav HTTP Fuzzer來進行爆破 3、對Pkav HTTP Fuzzer配置 (1)對手機驗證碼進行標記,對驗

hackinglab-指令碼8——微笑一下就能過關了

微笑一下就能過關了 題目描述 解題思路 1、點開題, 檢視原始碼 發現有個原始碼連結,開啟 2、程式碼審計 (1)不可以提交^_^ (2)不可以包含“.”、“%”、“0-9的數字”、“%”、“http”、“https”、“

hackinglab-指令碼14——XSS基礎3檢測與構造

XSS基礎3:檢測與構造 題目描述 解題思路 xss過濾三件套,這道題估計是要過濾<>了,果然不出所料,在前兩題的基礎上,過濾掉<>,使用最常見的轉16進位制繞過,提示錯誤 說明這道題應該是有自己的過濾規則,試了很多次

hackinglab 指令碼 writeup

key又又找不到了 先點開通關地址 之後點選這個連結,攔截它的response,可以得到key 快速口算 寫個指令碼就行了。利用正則來提取相關資訊。 import requests import re url = 'http://lab

shell指令碼練習(

最近學習中遇到了,需要shell指令碼編寫,但是對於shell一竅不通,為了滿足學習需求,同時學會一門指令碼語言的編寫也是很重要的一項能力,對於提高自己有很大的好處。 shell一些常用的基礎知識,上網查查,看了一些基礎,但是不管看多少最終實戰最重要,因此,這

SSM框架搭建網站防止跨站指令碼攻擊(

第一篇 1. 個人網站使用SSM框架搭建的,上線前使用IBM Security AppScan Standard掃描漏洞出現跨站指令碼攻擊。 修復方案  普遍的解決方案是新增攔截器。 1.在專案中新建一個攔截器 XssFilter .java impo

Java Robot 編寫指令碼機器人(基本用法測試

@Testpublic void test() throws AWTException{//獲取機器人類Robot robot = new Robot();//獲取當前螢幕Point point = MouseInfo.getPointerInfo().getLocation

Python的自動操作(掛機指令碼相關(

之前用了數個月VBS,受不了啦。聽聞.py好使就試試看。 這是用Py的第五天。 愛搬碼,非coder。 工具:Python3.4.0 + PyCharm2016 3.2 + PyQt5.4.1 工具:Notepad++ 環境:Win7 注:Notep

陜甘回變——陜殘月(

不一致 我想 無法 基本上 平原 難受 相對 性價比 危機   這場戰亂發生於同治元年(1862年)至同治十二年(1873年),是清末一連串天災人禍中最殘酷的一頁,“縱橫數百裏,煙火寂然,而白骨黃茅彌望皆是,遺黎泣訴,被禍之烈,為古今未有”。   

第二節:創建模型,使用Code First,配置映射系(

一個用戶 option hone review 加載 使用 定義 fig gin 這一節,實現模型的創建,配置映射關系 使用Code First數據遷移。 創建模型 一,首先創建幾個接口:實體接口,聚合根接口,值對象接口 1,實體接口: 2,聚合根接口: 3,值對象接口

MySQL數據庫8(十

常用 nbsp width 其他 就會 學生 p s 查詢 帶來 表關系 表關系:表與表之間(實體)有什麽樣的關系,每種關系應該如何設計表結構。 一對一 一對一,一張表中的一條記錄與另外一張表中最多有一條明確的關系,通常,此設計方案保證兩張表中使用同樣的主鍵即可。(唯一

Jmeter(指令碼錄製工具badboy和Jmeter基本使用

一、badboy簡介 badboy是一款用C++開發的動態應用測試工具,擁有強大的螢幕錄製和回放功能,並且可將錄製的指令碼匯出為jmx格式,並直接匯入到jmeter中使用,可以大大的方便我們的使用,可以從其官方網站進行下載:badboy官網。 二、badboy指令碼錄製 下載

Unity學習(建立物體+編輯指令碼

平臺:Mac OS X 10 Unity 2018 2.14f1 Personal 官網下載個人試用版,配VS for Mac 1.建立一個立方體: GameObjective -> 3D Objective -> Cube 點選scene中的立方體拖動到合適位置 2