hackinglab指令碼關WP(一)
1.key又又找不到了
burp抓包,在history裡找到key
2.快速口算
正常情況下兩秒內做出來當然不可能,所以跑python,自動獲取算式、計算、提交
# -*- coding: gbk -*-
# -*- coding: utf-8 -*-
import re
import requests
s = requests.Session()
url = 'http://1.hacklist.sinaapp.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
r = s.get(url)
res = unicode(r.content, 'utf-8' ).encode('gbk')
num = re.findall(re.compile(r'<br/>\s+(.*?)='), res)[0]
print '當前獲取到需要口算的表示式及計算結果為:\n\n%s=%d\n' % (num, eval(num))
r = s.post(url, data={'v': eval(num)})
print re.findall(re.compile(r'<body>(.*?)</body>'), r.content)[0]
3.這個題目是空的
空就是null…..
4.怎麼就是不彈出key呢?
檢視原始碼發現一段js函式,在console執行即可
5.逗比驗證碼第一期
使用burp爆破,具體看我的另外一篇博文詳細介紹瞭如何使用burp爆破,用的就是這個題目的例子
http://blog.csdn.net/yalecaltech/article/details/69056210
6.逗比驗證碼第二期
第5題的驗證碼是不會變的,但是這此驗證碼變了,所以我們乾脆設定發生的包裡的驗證碼的值為空,這樣從另一個層面驗證碼是不變的(這裡也就是vcode的值為空)
別的操作和第5題的做法一樣
得到key
7.逗比的驗證碼第三期(SESSION)
沒看懂題的意思,不過不管怎麼變,用第6題的方法對付小題目是萬金油
得到key