bugku秋名山车神】的更多相关文章

''' @Modify Time @Author ------------ ------- 2019/8/31 19:55 laoalo ''' import requests from lxml import etree ''' eval():将字符串str当成有效的表达式来求值并返回计算结果 ''' url = 'http://123.206.87.240:8002/qiumingshan/' response = requests.session() re = response.get(u…
不断的刷新,发现表达式一直在变换,这种必须写脚本,才能跟上速度.直接上代码 import re import requests s=requests.session() r=s.get("http://123.206.87.240:8002/qiumingshan/") searchObj= re.search(r'^<div>(.*)=\?;</div>$',r.text,re.M | re.S) d={ "value":eval(sear…
bugku之秋名山老司机 题目连接:http://123.206.87.240:8002/qiumingshan/ 一点进去是这样的 请在两秒内计算这个式子...怎么可能算的出来 查看源码,无果.. burp抓包 无果 再次点进这个题目发现式子会变,于是多刷新几次,出现了这个界面 需要post这个式子的值,但是这个式子我不会算啊,怎么办?百度吧.. 百度后知道这个式子需要用python写一个脚本,但是看了他们写的脚本发现自己看不到,于是去刷一刷python 因为本来就不怎么熟悉 这里说下这次看了…
系列介绍 简介 [五分钟的dotnet]是一个利用您的碎片化时间来学习和丰富.net知识的博文系列.它所包含了.net体系中可能会涉及到的方方面面,比如C#的小细节,AspnetCore,微服务中的.net知识等等. 场景 您可以在下班坐地铁的时候,拿出手机逛一逛博客园,利用短短的五分钟完成阅读. 诞生缘由 曾经学过的内容可能过不了多久就忘了,我们需要一些文章来帮我们查漏补缺. 太长篇幅的文章看着滚动条就害怕了,我们可能更期望文字少的文章. .net体系的内容太多了,平时也不知道该学哪些,我们可…
声明: 本系列文章原创于慕课网,作者秋名山车神,任何人不得以任何形式在不经作者允许的情况下,进行任何形式的印刷以及销售,转载需注明出处及此声明. 本系列文章更新至少每周一更,将涉及Python爬虫基础,Requests,Scrapy等主流爬虫技术.同时会介绍图片验证码,语音验证码的识别以及我自己设计的一个高并发可扩展易维护的集群爬虫架构. 对文章有任何问题请在下面留言,我会不定期的回复大家. 人非圣贤,如果文章有错别字请大家自行区分或指正出来,我将不定期修改错误的地方. 本系列能否持久更新下去离…
Python装饰器进阶之二 保存被装饰方法的元数据 什么是方法的元数据 举个栗子 def hello(): print('Hello, World.') print(dir(hello)) 结果如下: ['__annotations__', '__call__', '__class__', '__closure__', '__code__', '__defaults__', '__delattr__', '__dict__', '__dir__', '__doc__', '__eq__', '_…
Python装饰器进阶之一 先看例子 网上有很多装饰器的文章,上来说半天也没让人看明白装饰器到底是个什么,究竟有什么用,我们直接来看几个例子. Python递归求斐波那契数列 def fibonacci(n): if n <= 1: return 1 return fibonacci(n - 1) + fibonacci(n - 2) print(fibonacci(50)) 这是一个很常见的求斐波那契数列的例子,但是这其中有非常多的重复计算. 如:我们要计算第10位数字是多少,就要先计算出第9…
html5开发的仿微信网页版聊天,采用html5+css3+jquery+websocket+amazeui等技术混合架构开发,实现了微信网页版的主要功能. 一.效果图 二.前端参考代码 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>仿微信电脑版聊天</title> <link rel="stylesheet" hr…
Python类与对象的概念类和对象--->万事万物都对象物以类聚.人以群分 --->?划分标准性别分 男女 中性成绩分 优秀 良好 不及格 类->根据类的属性来划分类的实例->实例化对象 ''' # coding=utf-8 类的语法 class 函数 def 类的语法: class 类名:# 顶格写 属性 函数 规范:类名 见名知意 首字母小写,其它单词首字母大写 驼峰式命名 # 举例--->创建一个对象/实例化 创建实例: a=类名() # 那么a就是一个对象 ''' c…
1.web2 打开网页: 哈哈,其实按下F12你就会发现flag. 2.计算器 打开网页,只是让你输入计算结果,但是发现只能输入一个数字,这时按下F12,修改一下参数,使之可以输入多个数字,修改后输入结果就拿到flag了. 3.web基础$_GET 30 打开网页,审计一下大概是要让其得到一个what=flag,于是在URL后面加上?what=flag,就得到flag了. 4.web基础$_POST 30 打开网页,审计一下大概是要让你上传一个what=flag,用hackbar来post一下就…
0x00前言 这个题是sql注入与命令执行相结合的一个题,思路有两个: 一.:sql注入登录web系统,命令执行反弹公网IP监听端口(需要vps),此种方法详见链接:http://www.bugku.com/thread-80-1-1.html 一般人没有vps,因此这种方法比较小众,我做的时候卡在这儿没办法,甚至一度买了体验版vps,后来做梦梦到了第二种思路 0x01正文 首先我们拿到题目http://118.89.219.210:49165/login.php,页面什么也没有,目录扫描了也没…
因为嘉伟思杯里的一个脚本题目,16进制计算,python3正则还没学,所以没写出来.大佬跟我说也可以用BS4,从DOM上下手,直接爬下来直接一个eval就搞定了,eval可以像这样计算16进制,eval('0x2b+0x37').BUGKU已经写了很多了,还几题没写,慢慢的续上.写过的就不发WP了,百度都有,就是像记录自己的学习历程.从原来的不懂,到现在的会. 呢么进入正题:),进入题目链接后, import re import requests url='http://123.206.87.2…
---恢复内容开始--- 1.滴答滴 摩斯密码,http://tool.bugku.com/mosi/ 2.聪明的小羊 从提示猜是栅栏密码,http://tool.bugku.com/jiemi/ 3.ok 看格式是ook https://tool.bugku.com/brainfuck/ 4.这不是摩斯密码 看格式很像是brainfuck 试了下https://tool.bugku.com/brainfuck/ 解决 5.easy crypto 稍稍变化了一下的摩斯,还是用 http://to…
个人简介:渣渣一枚,萌新一个,会划水,会喊六六今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路个人博客:https://www.cnblogs.com/lxz-1263030049/ CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节.(注:借助CBC内部的模式) 通过添加单引号等恶意字符来绕过过滤器,或通过将用户ID更改为admin来提升权限,或者更改应用程序所需的明文的任何其他后果. 加密过程: 上图CBC加密原理图1:Pla…
  这一道题目,幸好俺有基础知识护体,不然还真干不掉.     首先,登录看题目,取消隐藏代码的注释.可知可输入三个参数txt.file和password并进行逻辑判断:应该让txt==‘welcome to the bugkuctf’,让file=hint.php,但输入没反应(原因是file_get_contents()是将一个文件读进去,其中一种方法是POST提交,不是GET参数哦),思考可以通过伪协议,借用第三方数据做参数,嘻嘻.   1.伪协议php://input和php://fil…
  看了bugku的这道题,陌生又熟悉.     题目首先说[备份是个好习惯],访问网站只有一串字符,,,,,emmmmm,这句话表明人家经常做备份,所以咯,肯定在网站哪里备份有网页信息.嘻嘻   1.搜寻和查看备份信息   扫描网站目录,自然是神器御剑好哦.   通过御剑发现有个http://120.24.86.145:8002/web16/index.php.bak文件..bak是备份文件,为文件格式扩展名,这类文件一般就是在原有文件扩展名后面加上.bak.   查看信息,是核心代码哦.  …
  今天又做了bugku上面的一道题.使用到了jsfuck,它是什么捏?   它是Javascript原子化的一种简易表达方式,用[]()!+就可以表示所有的Javascript字符,不依赖于浏览器.   https://github.com/aemkei/jsfuck/blob/master/jsfuck.js   上述是所有它对字符的指代情况.      祭题.   看见没,一大堆,嗯嗯,它就是jsfuck.它可以在控制台中被识别执行哦.   复制过来执行,出来结果.如下图所示   愉快地结…
Bugku——SQL注入1(http://103.238.227.13:10087/) 过滤了几乎所有的关键字,尝试绕过无果之后发现,下面有个xss过滤代码.经搜索得该函数会去掉所有的html标签,所以向注入关键字中插入<>,就可以不被检测到,并成功注入: 1.首先判断是否存在注入: http://103.238.227.13:10087/?id=1 a<>nd 1=1   http://103.238.227.13:10087/?id=1 a<>nd 1=2 通过这两…
Bugku——Flag在index里(http://120.24.86.145:8005/post/) 进入题目发现有一个file参数,查看源码,发现该参数可以包含php文件,并且题目提示,flag在index.php里,所以想到可以用php协议来获取index.php的源码. 构造payload: http://120.24.86.145:8005/post/index.php?file=php://filter/read=convert.base64-encode/resource=inde…
BugKu杂项-2B 下载图片后,binwalk下跑一跑,发现有个zip,分离. 值得一提的是,这个zip是伪加密的. 但是你在分离的时候,伪加密的图片也给你分离出来了.这两个图片2B和B2肉眼看起来长得是一样的,名字也很有意思. 2B和B2这两张极为相似的,这时候想到就是隐写里的提取盲水印,脚本我目前找到了两个(需要opencv,下面会有安装方法),并且这两个不完全一样,怎么说呢,用其中一个加上水印,用另一个解不开,所以还是都存起来吧.下载地址: https://github.com/liny…