HackingLab 脚本关

目录

key又又找不到了

快速口算

这个题目是空的

怎么就是不弹出key呢?

逗比验证码第一期​

逗比验证码第二期

逗比的验证码第三期(SESSION)

微笑一下就能过关了 

逗比的手机验证码

基情燃烧的岁月

验证码识别 

XSS基础关

XSS基础2:简单绕过 

XSS基础3:检测与构造 


key又又找不到了

HackingLab 脚本关_第1张图片

直接抓包即可

快速口算

HackingLab 脚本关_第2张图片

考察Python脚本编写能力

import requests
import re

url='http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
s=requests.session()
r=s.get(url)
r.encoding='utf-8'
print(r.text)

#通过正则得到爬取算式
num=re.findall(re.compile(r'
\s+(.*?)='),r.text)[0] # re.compile() 预编译正则 #print(re.findall(re.compile(r'
\s+(.*?)='),r.text)) #['6970*21290+48*(6970+21290)'] #print(re.findall(re.compile(r'
\s+(.*?)='),r.text)[0]) #6970*21290+48*(6970+21290) result=eval(num) #eval()函数来执行此算式 print(result) #打印计算的结果 r=s.post(url,data={'v':eval(num)}) #使用requests中的post提交参数,通过键值对形式 print(r.text)

这个题目是空的

null 表示空,所以答案就是null 

怎么就是不弹出key呢?

考点是js代码,看了wp 是在源码里赋值变量a的代码到控制台

HackingLab 脚本关_第3张图片

 但是没出来,一直false

逗比验证码第一期

HackingLab 脚本关_第4张图片

 一个简单的数字密码爆破, 出来是1238

HackingLab 脚本关_第5张图片

逗比验证码第二期

HackingLab 脚本关_第6张图片

这题的意思就是验证码只能验证一次,来阻止爆破密码,把验证码值删除为空是可以继续爆破的 

HackingLab 脚本关_第7张图片

 重放包可以出来HackingLab 脚本关_第8张图片

逗比的验证码第三期(SESSION)

HackingLab 脚本关_第9张图片

有关session的 ,看解释是说验证码加密后储存在session,验证码图片被动更新, session 和 cookie 也就跟着变了

但是题解使用上一题的方式一样的能出来

HackingLab 脚本关_第10张图片

微笑一下就能过关了 

源码有个a链接"?view-source"

  

代码审计
(1)对^_^进行赋值,但是值中不能有_
(2)不可以包含“.”、“%”、“0-9的数字”、“%”、“http”、“https”、“ftp”、“telnet”、“%”
(3)不可以存在文件,但文件的内容要是(●’◡’●)
3、这道题基本上就是在考PHP伪协议了,但是又过滤了http、https等协议,又不能存在文件,又要内容,基本上就是data了,利用query string会把一些特殊符号解析成“_”,基本上也就构造出payload:/?^.^=data://text/plain;charset=unicode,%28●%27◡%27●%29

看还有一种,只是把 _ url编码了(对^_^进行赋值,但是值中不能有_)

/index.php?^%5f^=data:,(●'◡'●)

逗比的手机验证码

很无脑地写出来了,
没有用什么技巧

基情燃烧的岁月

根据提示爆破验证码 

 HackingLab 脚本关_第11张图片

 登录

HackingLab 脚本关_第12张图片

方法一样

验证码识别 

Tips:验证码依然是3位数

HackingLab 脚本关_第13张图片

 看了wp是要同时搞手机验证码和图片验证码

码上大佬的方法

hackinglab-脚本关11-验证码识别:用python实现验证码识别_博客-CSDN博客

 hackinglab-脚本关11——验证码识别_Ifish的博客-CSDN博客

XSS基础关

直接

XSS基础2:简单绕过 

这道题过滤了  标签,所以我们可以输入其他标签。

输入

XSS基础3:检测与构造 

HackingLab 脚本关_第14张图片

看wp学习,说是过滤了很多东西,onmouseover没被过滤

可以构造 alert' onmouseover=alert(HackingLab)>

 有点不理解

你可能感兴趣的:(刷题,wp,php,ctf,安全,xss,前端)