博客
关于我
网络安全实验室----脚本关-----第二关
阅读量:140 次
发布时间:2019-02-27

本文共 590 字,大约阅读时间需要 1 分钟。

由于需要在2秒内提交,所以只能使用脚本获取flag。以下是实现的技术解决方案:

我们需要通过脚本获取页面中的动态内容。以下是具体实现步骤:

import requestsurl = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"session = requests.Session()response = session.get(url)content = response.content# 提取特定div中的内容div_content = content.find(b'
')# 查找div中的等于号equal_sign = content.find(div_content + b'=')# 提取数值部分number = content[equal_sign+9 : equal_sign+equal_sign+9]# 发送POST请求获取flagdata = {'v': eval(number)}post_response = session.post(url, data=data)print(post_response.content)

这种方法能够有效地提取页面中的动态内容,并通过脚本自动获取所需的flag。这种解决方案简单且高效,能够在短时间内完成任务。

转载地址:http://rvrf.baihongyu.com/

你可能感兴趣的文章
OSPF路由协议配置
查看>>
OSPRay 开源项目教程
查看>>
OSS 访问图片资源报“No ‘Access-Control-Allow-Origin‘”的错误
查看>>
Spring赌上未来:响应式的 WebFlux 框架更优雅,性能更强!
查看>>
oss报UnknownHost,k8s设置hostAliases参数
查看>>
OSS直传与UXCore-Uploader实践
查看>>
OS模块
查看>>
OS第2章 —— 进程
查看>>
OS第3章 —— 进程调度和死锁
查看>>
OS第5章
查看>>
OS第6章 —— 设备管理
查看>>
OTA测试
查看>>
Oulipo
查看>>
Outlook 2010 Inside Out
查看>>
overlay(VLAN,VxLAN)、underlay网络、大二层概述
查看>>
OWASP漏洞原理<最基础的数据库 第二课>
查看>>
OWL本体语言
查看>>
P with Spacy:自定义文本分类管道
查看>>
P-DQN:离散-连续混合动作空间的独特算法
查看>>
P1035 I need help
查看>>