留言板1WEB 未解决

分数: 20 金币: 3
题目作者: harry
一  血: 18256197318
一血奖励: 5金币
解  决: 133
提  示: 需要xss平台接收flag
描  述:
flag{}
评论
燃燃然燃 6天前

自定义代码把XSS平台提供的图片https改成http有返回,但是看不到cookie。题目其实就是双写+大小写+空格绕过,对照WP复现XSS平台也没有回显,但是把同样的代码插入runoob的在线实例有回显,大概是环境有问题。

回复 0

我是CTF大王 2月前

这个题 爆破了十几万条弱密码 狗屁没有,肯定是长密码,怎么下一步

回复 0

我是CTF大王 2月前

没登录上去,拿cookie干鸡毛

回复 0

我是CTF大王 2月前

跟上个题目一样,都要登录admin才能拿到cookie,但是账密又改了,怎么获取admin密码???

回复 0

ailx10 2月前

很简单呀,https://zhuanlan.zhihu.com/p/839767477

回复 1

MaAp1e 2月前

退钱,XSS平台根本接收不到。

回复 1

shiyaxiong 3月前

确实坑。接收不到数据

回复 0

FNLdeath 4月前

回显不了,退钱谢谢,双写空格都绕过了,三个xss平台都不回显,只能说你这个环境有问题,退钱谢谢

回复 2

Wencf01 9月前

这道题考的其实非常简单,就是考双写绕过,还有空格绕过

回复 1

Jaylon 10月前

参考一下:https://surpsec.blog.csdn.net/article/details/136151656

回复 1

WriteUp

image
小蔡

5 金币

评分(3)

解题动态

a1104048658 攻破了该题 10天前
buggy 攻破了该题 18天前
blacklotus0 攻破了该题 29天前
distiny 攻破了该题 1月前
modeng 攻破了该题 1月前
minshenyao 攻破了该题 1月前
vnuesa 攻破了该题 2月前
jugmid 攻破了该题 2月前
ailx10 攻破了该题 2月前
wangjf 攻破了该题 3月前
xiaoxhw 攻破了该题 4月前
hx000001 攻破了该题 5月前
abc_ 攻破了该题 6月前
tamaki 攻破了该题 6月前
15655459224 攻破了该题 6月前
cutervvv 攻破了该题 6月前
我不到啊 攻破了该题 6月前
huopangmiao 攻破了该题 6月前
ferrari1 攻破了该题 6月前
tracyliu 攻破了该题 6月前
问题反馈