web23
1.打开网页后发现如下php代码
2.需要get上传一个token,
3.token值经md5加密后需满足等式
python payload:
a="0123456789qwertyuiopasdfghjklzxcvbnm"
for i in a:
for j in a:
t=(str(i)+str(j)).encode("utf-8")
m=hashlib.md5(t).hexdigest()
if m[1:2]==m[14:15] and m[14:15]==m[17:18]:
if ((int(m[1:2])+int(m[14:15])+int(m[17:18]))/int(m[1:2]))==int(m[31:32]):
print(t)
解得token=3j,得flag
web26
解法一:
1.提示可以爆破
2.尝试爆破得密码,提交发现只是弹出了alert框
3.提交时抓包,在reponse中发现flag
结论:字典还行,运气爆破
解法二:借鉴他人
查看源码:
function check(){
$.ajax({
url:'checkdb.php',
type: 'POST',
dataType:'json',
data:{
'a':$('#a').val(),
'p':$('#p').val(),
'd':$('#d').val(),
'u':$('#u').val(),
'pass':$('#pass').val()
},
success:function(data){
alert(data['msg']);
},
error:function(data){
alert(data['msg']);
}
});
}
尝试post提交无值参数,获得返回
但这种解法是后台非预期解,还是得爆破
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。