网络安全实验室-脚本关1-15

一、key又又找不到了

发送到bp,抓包点击到这里找key发送到repeater后send
在这里插入图片描述

二、快速口算

随便提交数据发现没有用,抓包也没有找到
所以2秒的提交手动计算肯定不行,借助Python脚本

import requests,re

# 自动处理cookies,做状态保持
s = requests.Session()
 
url = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
# 网址的内容以utf-8形式显示
html = s.get(url).content.decode('utf-8')
# />\n:以/>结尾的下一行
# =<i:以=<i结尾
# (.*?):任意字符
reg = r'/>\n(.*?)=<i'
# 编译正则表达式
pattern = re.compile(reg)
# 返回匹配的内容及题目里面的表达式
match = re.findall(pattern,html)
# eval执行字符串表达式,并返回值设置给v
payload = {'v':eval(match[0])}
# post方式发送v=结果
print(s.post(url,data=payload).text)

正则表达式匹配内容(包含空格):
在这里插入图片描述在这里插入图片描述

三、这个题目是空的

什么才是空的呢?:空的字符串、常量等(‘’,“”,null,none,NULL,None,void…)
提交答案(小写即可):猜测是常量,null,一试果然就是
注:本题运气,无技术参考价值

四、怎么就是不弹出key呢?

进入靶场点击没反应
F12查看源码
找到js源码
在这里插入图片描述
发现可疑代码
Ctrl+s把网页保存到本地
删除return false的三个函数
在这里插入图片描述
进入修改后的网站,点击运行,弹出弹窗
在这里插入图片描述
注意,前十四个字符是不包括前面的chars

五、逗比验证码第一期

随便填写密码后填写验证码,发现没有key
因为登陆密码是4位纯数字数,第一位不为0,直接bp到intruder爆破
爆破设置pwd
在这里插入图片描述
设置规则
在这里插入图片描述
start attack后选择length排序由大到小
在这里插入图片描述
发现密码1238长度不一样,使用密码1238登录
在这里插入图片描述

六、逗比验证码第二期

按第五题操作肯定不行
换个思路,既然验证码会变,那就不要验证码
在这里插入图片描述
其他操作同五题
在这里插入图片描述
找到了密码,登录

七、逗比的验证码第三期(SESSION)

尝试从cookie和session入手,没有思路
试了试前面两题的方法,发现第六题的可以得到
也不知道题目中的session怎么用

八、微笑一下就能过关了

查看源代码
在这里插入图片描述在这里插入图片描述
发现_被过滤了,使用编码%5f代替:^ %5f^(%号前面没有空格,不加空格本站无法显示)。而内容是(●’◡’●) ,用了file_get_contents函数,参数应该是data方法,构造^ %5f^=data:,(●’◡’●) 加在网址后面传递
在这里插入图片描述
得到key

九、逗比的手机验证码

先获取验证码按照流程走一遍,发现
在这里插入图片描述
明显使用bp改手机号
在这里插入图片描述
在这里插入图片描述

十、基情燃烧的岁月

获取验证码,发现
在这里插入图片描述
应该是爆破验证码,试试
在这里插入图片描述
在这里插入图片描述
start attack
在这里插入图片描述
repeater输入验证码查看
在这里插入图片描述
在这里插入图片描述
输入手机号1339继续同样方式爆破
在这里插入图片描述
获得验证码
在这里插入图片描述
注意,key没有{}

十一、验证码识别

先试过前几题的方法,都不行,需要验证码识别
打开PKAV HTTP Fuzzer,请求包设置bp抓包的内容,导入手机验证码字典,
在这里插入图片描述
添加标记给手机验证码,添加验证码标记给图片验证码
在这里插入图片描述
F12查找验证码地址
在这里插入图片描述
设置图片型验证码识别
在这里插入图片描述
设置重放选项
在这里插入图片描述
发包器启动发包
在这里插入图片描述
在这里插入图片描述
找到key这个也是没有{}

十二、XSS基础关

先插入一个js提交
在这里插入图片描述
显示1后再显示
在这里插入图片描述
提示使用
在这里插入图片描述
获得key
在这里插入图片描述

十三、XSS基础2:简单绕过

按上一题方法
在这里插入图片描述
在这里插入图片描述
script应该是被过滤了,后面尝试修改大小写和重写都没有成功
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
尝试插入web代码
在这里插入图片描述
成功
在这里插入图片描述
点击按钮弹出弹窗
在这里插入图片描述

十四、XSS基础3:检测与构造

观察代码
在这里插入图片描述
这个语句是xss成功的关键
构造语句使value改变
alert’ οnclick=alert(“success!”)>
在这里插入图片描述

十五、Principle很重要的XSS

随便输入东西提交,发现插入到了这里
在这里插入图片描述
测试发现< >会被替换为空格
构造
在这里插入图片描述
在这里插入图片描述
点击超链接得到key

  • 15
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值