CTF论剑场-web20

OnionT@KillBoy 渗透测试评论9,5733字数 421阅读1分24秒阅读模式

打开页面是一个提示

CTF论剑场-web20

初步判断还是要用Python提交,脚本如下,刚开始运行的时候以为思路出现问了,但是按照bugku的风格,估计要多跑几次,果然,成功拿到了flag、、、

#coding:utf-8 import requests,re  s = requests.session() url = 'http://123.206.31.85:10020/'  def getcode(url):     r = s.get(url)     res = r.text     res = res.encode('utf-8')     code = ''.join(re.findall('[a-z0-9]',res))[0:33]     return code  def geturl(code):     geturl = url + '?key=' + code     g = s.get(geturl)     print g.text geturl(getcode(url)) #多试几次 

http://www.oniont.cn/index.php/archives/50.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: