0


网络安全实验室|网络信息安全攻防学习平台(脚本关1-6)

传送门:
http://hackinglab.cn/

1. key又又不见了

在这里插入图片描述
点击此处开启抓包,send ti repeater 模块
在这里插入图片描述

yougotit_script_now

2. 快速口算

在这里插入图片描述
脚本来源:
https://blog.csdn.net/hzxtjx/article/details/125692349

import requests,re

# 自动处理cookies,做状态保持
s = requests.Session()
 
url ="http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
# 网址的内容以utf-8形式显示
html = s.get(url).content.decode('utf-8')
# />\n:以/>结尾的下一行
# =<i:以=<i结尾
# (.*?):任意字符
reg = r'/>\n(.*?)=<i'
# 编译正则表达式
pattern = re.compile(reg)
# 返回匹配的内容及题目里面的表达式
match = re.findall(pattern,html)#eval执行字符串表达式,并返回值设置给v
payload ={'v':eval(match[0])}#post方式发送v=结果print(s.post(url,data=payload).text)

在这里插入图片描述
使用requests库向网站发送HTTP请求,并使用re模块使用正则表达式从网站的HTML内容中提取信息。所选的代码块定义了一个正则表达式模式r’/>\n(.*?)=<i’。此模式匹配以/>开头,后跟换行符\n,然后是任何字符(除了换行符)零次或多次,并以= <i结尾的字符串。后缀代码块使用re.compile()编译正则表达式模式,使用re.findall()在HTML内容中搜索模式,使用eval()将匹配的字符串作为Python表达式进行评估,并使用s.post()将结果作为POST请求发送回网站。最后,打印响应文本。

在这里插入图片描述

4. 怎么就是不弹出key呢

查看源码

  1. alert函数通常用于在弹出窗口中向用户显示消息。但是,在此代码中,该函数仅返回false,这意味着它不会显示任何消息。
  2. document.write函数用于将HTML内容写入网页。在此代码中,该函数也被覆盖为返回false,这意味着它不会向页面写入任何内容。
  3. prompt函数用于显示提示用户输入一些内容的对话框。在此代码中,该函数再次被覆盖为返回false,这意味着它不会显示任何对话框。在这里插入图片描述

删除三个函数保存在本地,点击蓝色的字,弹出flag
在这里插入图片描述
前十四个字符是不包括前面的chars

5. 逗比验证码第一期

设置参数
在这里插入图片描述
进行爆破
在这里插入图片描述
输入密码
在这里插入图片描述

6. 逗比验证码第二期

在这里插入图片描述

验证码会失效,直接不填
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

7. 逗比的验证码第三期(SESSION)

在这里插入图片描述
和第六关解题方法一致

8.微笑一下就能过关了

在这里插入图片描述

标签: web安全 学习 安全

本文转载自: https://blog.csdn.net/weixin_46789316/article/details/131047853
版权归原作者 Sweetie_x 所有, 如有侵权,请联系我们删除。

“网络安全实验室|网络信息安全攻防学习平台(脚本关1-6)”的评论:

还没有评论