web 316:

CTFShow Web 入门 XSS插图

写入,可以弹框

CTFShow Web 入门 XSS插图(1)

这关的flag藏在admin管理员的cookie中

在云服务器上写个接收cookie的php的文件,名为cookie.php


然后再输入

当将这行脚本代码提交后,稍等片刻,会有个类似admin管理员的程序每隔一段时间就查看我们提交的连接,然后就可以拿到admin的cookie

CTFShow Web 入门 XSS插图(2)

flag=ctfshow{9c501b87-a597-4443-9bd6-87d752fa3284}

web317:

这一关和上一关一样,但是过滤掉了script,可以使用来实现xss攻击

然后输入

CTFShow Web 入门 XSS插图(3)

flag=ctfshow{9d14b10e-d44f-4926-9cba-bbc3693f32ca}

web318:

和上题一样

flag=ctfshow{d92630f8-fdc4-47ee-a888-f1b5f60ef79d}

web319:

过滤了script和body,可以用

CTFShow Web 入门 XSS插图(4)

flag=ctfshow{b0f0f494-d205-4eb3-b379-37c851179e89}

web320:

此题在上面的基础上还多过滤了空格

CTFShow Web 入门 XSS插图(5)

flag=ctfshow{a257a23e-6fa2-4b53-ad81-f564df299b3e}

web321:

以下一直到326都和上题一样解法

flag=ctfshow{c4aec5b4-9e81-4323-b478-56e7493c2eee}

web322:

flag=ctfshow{44ce31c8-9fa0-4e0a-a9c0-347c20453886}

web323:

flag=ctfshow{f89262ce-5b4a-429e-baf7-bb3f7847ee8d}

web324:

flag=ctfshow{14342443-7f35-47ff-8e17-7ad8c2abe50d}

web325:

flag=ctfshow{290661e7-2d52-4950-b29c-e56a9f1af757}

web326:

flag=ctfshow{0f2a48aa-5bda-4ff0-a942-ec08c19fc5b8}

web327:

web328:

注册用户名和密码都设置为js脚本

服务器上接收到admin的cookie

CTFShow Web 入门 XSS插图(6)

然后再访问用户管理界面,用burp抓包,将cookie改成admin的cookie

CTFShow Web 入门 XSS插图(7)

ctfshow{62c669e9-8c1e-4dd7-92f7-824a307a64dd}

web329:

和上题一样,但是过滤了script,用标签

拿到admin的cookie

CTFShow Web 入门 XSS插图(8)

访问用户管理页面,抓包将cookie改成admin的

CTFShow Web 入门 XSS插图(9)

ctfshow{6c255619-b25f-43fe-a486-6081d9079021}

web330:

这一题用上一题的做法就不行,这一题admin的cookie是一直在变的,而且很快,看到此题还有修改密码的功能,注册个普通账号,在修改密码时抓包

CTFShow Web 入门 XSS插图(10)

可以利用xss漏洞让admin自己修改密码

CTFShow Web 入门 XSS插图(11)

然后登录admin账号,密码输入123456

CTFShow Web 入门 XSS插图(12)

然后抓包访问用户管理页面

CTFShow Web 入门 XSS插图(13)

得到flag=ctfshow{09efa23e-ba7c-4b0d-98d4-9b0efc87db9f}

web331:

继续创建用户修改密码抓包,发现这次是修改密码是post请求的

CTFShow Web 入门 XSS插图(14)

将payload修改成post请求即可

CTFShow Web 入门 XSS插图(15)

CTFShow Web 入门 XSS插图(16)

CTFShow Web 入门 XSS插图(17)

flag=ctfshow{c96f442e-48ce-4a50-8e2e-686595c13808}

web332:

方法一:

这道题它代码逻辑有问题,转账的不扣转账方的金额,所以可以一直向自己转账,转的金额不超过自己余额即可

方法二:

可以给admin转-10000

方法三:

直接让admin转自己10000,和上题让admin自己改密码思路是一样的

先用burp抓转账的包

CTFShow Web 入门 XSS插图(18)

构造payload

然后用payload注册用户

CTFShow Web 入门 XSS插图(19)

CTFShow Web 入门 XSS插图(20)

转账成功,购买flag

ctfshow{ae7a9be2-963c-40f9-b10b-4bfebce9ac76}

web333:

和上题一样,除了不能转自己-10000

ctfshow{2a7ad06d-9875-472e-bec6-d7ad70f345e1}

本站无任何商业行为
个人在线分享 » CTFShow Web 入门 XSS
E-->