留言板1WEB 未解决

分数: 20 金币: 3
题目作者: harry
一  血: 18256197318
一血奖励: 5金币
解  决: 167
提  示: 需要xss平台接收flag
描  述:
flag{}
评论
燃燃然燃 9月前

自定义代码把XSS平台提供的图片https改成http有返回,但是看不到cookie。题目其实就是双写+大小写+空格绕过,对照WP复现XSS平台也没有回显,但是把同样的代码插入runoob的在线实例有回显,大概是环境有问题。

回复 1

我是CTF大王 11月前

这个题 爆破了十几万条弱密码 狗屁没有,肯定是长密码,怎么下一步

回复 0

我是CTF大王 11月前

没登录上去,拿cookie干鸡毛

回复 1

我是CTF大王 11月前

跟上个题目一样,都要登录admin才能拿到cookie,但是账密又改了,怎么获取admin密码???

回复 0

ailx10 11月前

很简单呀,https://zhuanlan.zhihu.com/p/839767477

回复 1

MaAp1e 11月前

退钱,XSS平台根本接收不到。

回复 1

shiyaxiong 1年前

确实坑。接收不到数据

回复 0

FNLdeath 1年前

回显不了,退钱谢谢,双写空格都绕过了,三个xss平台都不回显,只能说你这个环境有问题,退钱谢谢

回复 2
Jesen 8月前

题目再次测试过了,没有问题

回复 0

Wencf01 1年前

这道题考的其实非常简单,就是考双写绕过,还有空格绕过

回复 1

Jaylon 1年前

参考一下:https://surpsec.blog.csdn.net/article/details/136151656

回复 1

WriteUp

image
小蔡

5 金币

评分(3)

解题动态

Bug@Bug 攻破了该题 19天前
eric82 攻破了该题 27天前
妈!有人打我 攻破了该题 1月前
natai 攻破了该题 1月前
qingshen 攻破了该题 1月前
liusongxn 攻破了该题 1月前
dlgz 攻破了该题 1月前
R4nd0m 攻破了该题 1月前
chenlinXdb 攻破了该题 1月前
霜月夜 攻破了该题 1月前
xiajinsong2022 攻破了该题 1月前
kukuqi666 攻破了该题 1月前
bugtest 攻破了该题 2月前
hsy2078844367 攻破了该题 2月前
safeline 攻破了该题 2月前
huihuiwudi 攻破了该题 2月前
ZZZZZZYx 攻破了该题 3月前
烛火 攻破了该题 3月前
笨蛋奶妈 攻破了该题 4月前
雾島风起時 攻破了该题 4月前
问题反馈