渔人杯部分wp

简介: 渔人杯部分wp

渔人杯

神仙姐姐

点击,抓包发现get请求了/sx.php

返回如下

{"code":0,"num":1,"flag":"ctfsh0w-f1ag-n0t-h3r3-th1s-msg-just-a-j0ke-}{"}

在repeater重复请求,发现num递增

用脚本批量跑结果,第400次出结果

import requests
url="http://66e970ac-0452-4301-8222-70c49b8680d5.challenge.ctf.show/sx.php"
cookies={"PHPSESSID":"66est1o3vjvfga1dffumj3tec2"}
while(True):
    resp = requests.get(url, cookies=cookies)
    if "j0ke" not in resp.text:
        print(resp.text)
        break

{“code”:0,“num”:400,“flag”:“ctfshow{591a6b5d-1f0e-4223-a590-442fc6b20f96}”}

阿拉丁

题目的hint是想要啥就有啥

POST / HTTP/1.1
Host: c9ebae33-9c02-480f-958f-df90f2ceaf84.challenge.ctf.show
Content-Length: 24
Accept: */*
X-Requested-With: XMLHttpRequest
Content-Type: application/json;charset=UTF-8
Origin: http://c9ebae33-9c02-480f-958f-df90f2ceaf84.challenge.ctf.show
Referer: http://c9ebae33-9c02-480f-958f-df90f2ceaf84.challenge.ctf.show/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
{"wish":"aaaaaaaaaaaaa"}

post了一个json格式的数据

???测试没有任何漏洞,看wp提示的是直接问?嗯,很脑洞,建议下次直接放misc里

懒,写了个脚本跑结果

import re
import requests
flag=""
find = re.compile('flag第.*?位是(.?)', re.S)
url="http://60f8d00c-64be-4709-88a0-d52a1c750e14.challenge.ctf.show/"
try:
    for i in range(1,100):
        data={"wish":f"flag第{i}位是什么?"}
        resp = requests.post(url, data=data)
        # print(resp.text)
        flag+=find.findall(resp.text)[0]
except:
    print(flag)

ctfshow{de0750ef-8dd0-44db-b98e-973a7d710db3}u

最后那个u要去掉了

飘啊飘

抓包,伪装请求头User-Agent: Android,状态码302重定向到mb.html

301 Moved Permanently:永久性重定向。

表示请求的资源已被永久分配了新的URI。可以简单理解为该资源已经被永久改变了位置。

302 Found:临时性重定向。

表示资源被临时改变位置并分配了新的URI。

两种重定向之后的URI会包含在响应头中Location首部字段中

Location: mb.html

访问mb.html得flag

目录
相关文章
|
5月前
|
Python
第二届SWCTF部分WP1
第二届SWCTF部分WP
43 0
|
5月前
|
SQL 安全 PHP
第二届SWCTF部分WP3
第二届SWCTF部分WP
48 0
|
5月前
|
算法 数据安全/隐私保护 索引
第二届SWCTF部分WP2
第二届SWCTF部分WP
67 0
|
5月前
|
开发工具 git
zsteg安装及CTF打野wp
zsteg安装及CTF打野wp
147 0
|
7月前
BUUCTF-PWN-WP
BUUCTF-PWN-WP
24 2
|
9月前
|
SQL Shell API
ctfshow-web【七夕杯】
ctfshow-web【七夕杯】
92 0
|
9月前
|
XML 数据格式
bugku-眼见非实-wp
bugku-眼见非实-wp
|
9月前
bugku-聪明的小🐏-wp
bugku-聪明的小🐏-wp
|
数据安全/隐私保护 Python Linux
【打酱油】N1CTF部分WP
周末围观神仙们打架,自己也做了几题,也是有所收获的,在这里记录一下。http://n1ctf.xctf.org.cn/ N1CTF.png 0x00 checkin 这是一道签到题 image.
1543 0
|
测试技术 Shell PHP
MOCTF新春欢乐赛部分WP
已经过去有段时间了,比赛在年前,现在才有时间整理一下当时做出的一些题目。 当作是一个复习梳理了 比赛地址:http://happy.moctf.com/ 官方所有WP:https://github.
1216 0