新知识!!data协议----⽹络安全实验室脚本关⽂章⽬录
脚本关
1.⼩明这次哭了,key⼜不到了!!
打开题⽬,点击链接,发现⽹页显⽰ 跳转 到这⾥去key
进⼊下⼀个⽹站后⼜提⽰说key在来的地⽅
猜测key应该藏在第⼀个链接的response⾥⾯,开始抓包,再次点击第⼀个链接,porxy模块抓取到数据后ctrl+r 发送到repeater模块。
点击send发送,观察得到的response,发现key
2.⼩明要参加⼀个⾼技能⽐赛
打开题⽬
提⽰说要2秒内完成答案的提交,⾸先随便输⼊⼀个答案,抓包,查看数据,发现post的⼀个 v的参数。
刷新了⼏次⽹页,发现每⼀次的计算数据都不⼀样,就不能拼⼿速了,滑稽。仔细观察⼀下计算过程,发现只有数据变化,但是计算符号并没有变化,开始准备写脚本。
⾸先写⼀个get和post
import requests
import re
url="lab1.xseclab/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
data = requests.session()
data_g = (url)
ding='utf-8'
# print()
data_p = data.post(url)
ding ='utf-8'
# print()
观察⽹页源代码,截取需要计算的地⽅,再使⽤eval进⾏计算
import requests
import re
txt = re.findall(r"(.*?)=<input",)
v=eval(txt[0])
此时已经把正确答案算出来了,接下来post数据就可以了
最后的脚本
import requests
import re
url="lab1.xseclab/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"
data = requests.session()
data_g = (url)
ding='utf-8'
# print()
txt = re.findall(r"(.*?)=<input",)
v=eval(txt[0])
data_p = data.post(url,data={'v':v})
ding ='utf-8'
print()
key就在返回的html代码中
3.这个题⽬是空的
。。。。这就纯粹考脑洞了
怎么编辑网页源代码
提交⼩写的null即成功。。。。
4.怎么就是不弹出key呢?
进⼊题⽬
发现点击链接没有反应,查看源码,发现提⽰直接复制下来,修改⼀下,本地运⾏
再次点击,正常弹出
5.逗⽐验证码第⼀期
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论