网络安全实验室-脚本关1-15

一、key又又找不到了

发送到bp,抓包点击到这里找key发送到repeater后send
网络安全实验室-脚本关1-15_第1张图片

二、快速口算

随便提交数据发现没有用,抓包也没有找到
所以2秒的提交手动计算肯定不行,借助Python脚本

import requests,re

# 自动处理cookies,做状态保持
s = requests.Session()
 
url = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
# 网址的内容以utf-8形式显示
html = s.get(url).content.decode('utf-8')
# />\n:以/>结尾的下一行
# =
# (.*?):任意字符
reg = r'/>\n(.*?)=
# 编译正则表达式
pattern = re.compile(reg)
# 返回匹配的内容及题目里面的表达式
match = re.findall(pattern,html)
# eval执行字符串表达式,并返回值设置给v
payload = {'v':eval(match[0])}
# post方式发送v=结果
print(s.post(url,data=payload).text)

正则表达式匹配内容(包含空格):
网络安全实验室-脚本关1-15_第2张图片网络安全实验室-脚本关1-15_第3张图片

三、这个题目是空的

什么才是空的呢?:空的字符串、常量等(‘’,“”,null,none,NULL,None,void…)
提交答案(小写即可):猜测是常量,null,一试果然就是
注:本题运气,无技术参考价值

四、怎么就是不弹出key呢?

进入靶场点击没反应
F12查看源码
找到js源码
网络安全实验室-脚本关1-15_第4张图片
发现可疑代码
Ctrl+s把网页保存到本地
删除return false的三个函数
网络安全实验室-脚本关1-15_第5张图片
进入修改后的网站,点击运行,弹出弹窗
网络安全实验室-脚本关1-15_第6张图片
注意,前十四个字符是不包括前面的chars

五、逗比验证码第一期

随便填写密码后填写验证码,发现没有key
因为登陆密码是4位纯数字数,第一位不为0,直接bp到intruder爆破
爆破设置pwd
在这里插入图片描述
设置规则
网络安全实验室-脚本关1-15_第7张图片
start attack后选择length排序由大到小
网络安全实验室-脚本关1-15_第8张图片
发现密码1238长度不一样,使用密码1238登录
在这里插入图片描述

六、逗比验证码第二期

按第五题操作肯定不行
换个思路,既然验证码会变,那就不要验证码
在这里插入图片描述
其他操作同五题
在这里插入图片描述
找到了密码,登录

七、逗比的验证码第三期(SESSION)

尝试从cookie和session入手,没有思路
试了试前面两题的方法,发现第六题的可以得到
也不知道题目中的session怎么用

八、微笑一下就能过关了

查看源代码
网络安全实验室-脚本关1-15_第9张图片网络安全实验室-脚本关1-15_第10张图片
发现_被过滤了,使用编码%5f代替:^ %5f^(%号前面没有空格,不加空格本站无法显示)。而内容是(●’◡’●) ,用了file_get_contents函数,参数应该是data方法,构造^ %5f^=data:,(●’◡’●) 加在网址后面传递
在这里插入图片描述
得到key

九、逗比的手机验证码

先获取验证码按照流程走一遍,发现
在这里插入图片描述
明显使用bp改手机号
在这里插入图片描述
在这里插入图片描述

十、基情燃烧的岁月

获取验证码,发现
在这里插入图片描述
应该是爆破验证码,试试
在这里插入图片描述
网络安全实验室-脚本关1-15_第11张图片
start attack
网络安全实验室-脚本关1-15_第12张图片
repeater输入验证码查看
在这里插入图片描述
网络安全实验室-脚本关1-15_第13张图片
输入手机号1339继续同样方式爆破
网络安全实验室-脚本关1-15_第14张图片
获得验证码
网络安全实验室-脚本关1-15_第15张图片
注意,key没有{}

十一、验证码识别

先试过前几题的方法,都不行,需要验证码识别
打开PKAV HTTP Fuzzer,请求包设置bp抓包的内容,导入手机验证码字典,
网络安全实验室-脚本关1-15_第16张图片
添加标记给手机验证码,添加验证码标记给图片验证码
网络安全实验室-脚本关1-15_第17张图片
F12查找验证码地址
在这里插入图片描述
设置图片型验证码识别
在这里插入图片描述
设置重放选项
在这里插入图片描述
发包器启动发包
在这里插入图片描述
网络安全实验室-脚本关1-15_第18张图片
找到key这个也是没有{}

十二、XSS基础关

先插入一个js提交
网络安全实验室-脚本关1-15_第19张图片
显示1后再显示
网络安全实验室-脚本关1-15_第20张图片
提示使用
网络安全实验室-脚本关1-15_第21张图片
获得key
网络安全实验室-脚本关1-15_第22张图片

十三、XSS基础2:简单绕过

按上一题方法
在这里插入图片描述
在这里插入图片描述
script应该是被过滤了,后面尝试修改大小写和重写都没有成功
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
尝试插入web代码
在这里插入图片描述
成功
在这里插入图片描述
点击按钮弹出弹窗
网络安全实验室-脚本关1-15_第23张图片

十四、XSS基础3:检测与构造

观察代码
在这里插入图片描述
这个语句是xss成功的关键
构造语句使value改变
alert’ οnclick=alert(“success!”)>
在这里插入图片描述

十五、Principle很重要的XSS

随便输入东西提交,发现插入到了这里
在这里插入图片描述
测试发现< >会被替换为空格
构造
网络安全实验室-脚本关1-15_第24张图片
在这里插入图片描述
点击超链接得到key

你可能感兴趣的:(网络安全实验室,web安全,安全)