buuctf刷题记录 · 43篇 来源: buuctf 题目: 雁过留声,人过留名,此网站已被黑 我也是很佩服你们公司的开发,特地备份了网站源码到www.tar.gz以供大家观赏 WP: 直接给了源码位置,果断下载下来,30多M。 点开发现有大量代码,均有后门,以前做过类似的题,需要写代码检测真实后门。
buuctf—web—高明的黑客 打开靶机,看到如下界面 于是打开www.tar.gz 下载后发现是一个放有大量php文件的文件夹 看了大佬的wp后明白了是fuzzing 附上大佬的脚本 importosimportreimportrequestsfilenames= os.listdir('D:/phpStudy/PHPTutorial/WWW/src/')pattern= re.compile(r"\$_[GEPOST]{3,4}\[.*\]...
1 http://63e1a96d-8153-41cc-bd10-2fe12e5ce3ef.node3.buuoj.cn/www.tar.gz 解压下来发现大量的PHP文件,猜测会不会有木马可以利用,尝试搜索一下关键字发现了 继续搜索 但是不知道那些是可以被利用的,搜出来的结果又很多,查了一下WP才知道这道题考的是fuzzing,找了一篇爆破脚本但是菜鸡不是很理解,于是...
2.直接用靶场跑,我测试了一下,BUUCTF能承受的最大的连接数在15左右,我把网上大佬在本地跑的脚本改了一下,加了几个sleep() 防止url连接没释放掉触发429,运行速度在五分钟左右,比大佬在本地跑的4分中也慢不了多少 import os import requests import re import threading import time print('开始时间: ' + ...
访问/www.tar.gz得到源代码参考了别人的writeup,用wamp或者phpstudy搭建本地环境本地跑一下基本原理是暴力破解,把每个文件里可能成为真正参数的参数都跑...
Semaphore(100) #这儿设置最大的线程数 filePath = r"D:\ctf\src" ###存放src文件夹的路径。 os.chdir(filePath) #改变当前的路径 requests.adapters.DEFAULT_RETRIES = 5 #设置重连次数,防止线程数过高,断开连接 files = os.listdir(filePath) session = requests.Session() session.keep_alive = False ...
题目地址:buuctf 打开题目 网站源码到www.tar.gz以供大家观赏,说明网站源码备份 访问/www.tar.gz得到一个压缩包 解压缩,得到3002个php文件,3002个…… 我这种菜狗,看到这种,头都要没了 还是看赵师傅的wp吧 https://www.ctfwp.com/%E5%AE%98%E6%96%B9%E8%B5%9B%E4%BA%8B%E9%A2%98/2019%E5%BC%BA...
一个一个去请求 如果页面内容包含我们的"shell",说明是可用的利用点 清楚思路后,就开始准备 先导入库,以及定义好路径这些 代码语言:javascript 复制 importosimportreimportrequestsimportthreadingimporttime path="D:\软件\脚本\项目文件\CTF题目\高明的黑客\src"files=os.listdir(path)url="http://471ea310-a717...
大致意思就是写代码测试这所有的shell中,哪个是能跑出来的,那只有一个一个试了 全部部署到本地,然后用脚本跑 百度了个脚本,调试通了,跑了半天,又把它改成多进程的,也要等一会,没有信心了,直接把那有用的php文件单独领出来,放个文件夹里跑一下,,,啊哈哈哈 ...
简介 原题复现: 考察知识点:python代码编写能力。。。 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 简介 页面提示有源码可以下载,直接拼接URL www.tar.gz 下载后发现一堆php 初步考虑就是有考察根脚本编写有关 ...