buuctf web [强网杯 2019]高明的黑客

在buuctf的Web挑战中,遇到一个关于[强网杯2019]的题目。初始页面提示输入www.tar.gz,下载并解压后发现数千个文件。通过Python自动化测试,找到可用的shell,运行后通过GET请求执行'cat /flag'命令,揭示了flag{6777cb6d-ba31-4832-b2a7-4b160c10133a}。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

buuctf web [强网杯 2019]高明的黑客

开始的页面
在这里插入图片描述
既然页面上有提示,我们就输入www.tar.gz
在这里插入图片描述
有文件压缩包,我们下载下来,压缩打开后,有几千个文件

在这里插入图片描述

这里我们随便打开一个文件,这里有很多shell,但是很多是用不了的,所以要用python来测试,不可能手动
在这里插入图片描述

import requests
import os
import re
import threading
import time

session = requests.Session()   
session.keep_alive = False  # requests默认使用urllib3库,默认是长连接,改为false,关闭多余的连接
requests.adapters.DEFAULT_RETRIES = 8  # 设置重连次数,防止线程数过高,断开连接
sem = threading.Semap
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值