时间:2022-8-2来源:本站原创作者:佚名
北京医院治皮肤病 http://m.39.net/baidianfeng/a_4652392.html
Web1.签到题

打开题目后页面如下

本来想f12看看玄机,但是被禁用了,于是把他当成杂项来做。开页面后等个1分钟。全选复制到txt文档用python手码一个脚本来整理出20位的flag

exp:

f=open("1.txt",encoding="utf-8")nr=f.readlines()f.close()data={}foriinnr:i=i.strip()d1=i.split(第)[1][:i.split(第)[1].index("位")]d2=i.split(是)[1][0:]data[int(d1)]=d2foroinrange(0,20):print(data[o],end="")

执行结果:Zm叉(小写)hZ3tuc3NfbG9naW59把小写的x换好后拿去base64解码即可。

2.easyinject

题目提示:看题目可知是个注入题但是各种引号#号都没有触发任何异常。无奈打开了f12,发现有个guest账户和密码

得到提示:flag被某个账户作为邮箱,它是一个属性(英语0级翻译)。看到这里我直呼ldap(被比技能大赛时Windowsserverad域整吐)尝试ldap注入,首先确定用户不存在时提示“找不到用户”:user=gue*pass=66提示密码错误,说明可以注入,由于可以用邮箱登录,flag又是一个邮箱地址,直接爆破所有用户名即可,根据题目提示,flag为a-z0-9,写payload:

importthreadingimportrequestsdefd(g):zd="abcdefghijklmnopqrstuvwxyz_

."dq=gsf=1whileTrue:foriinzd:url=f"
转载请注明原文网址:http://www.coolofsoul.com/bbqb/bbqb/24316.html
------分隔线----------------------------