博客
关于我
网络安全实验室----脚本关-----第二关
阅读量:140 次
发布时间:2019-02-27

本文共 590 字,大约阅读时间需要 1 分钟。

由于需要在2秒内提交,所以只能使用脚本获取flag。以下是实现的技术解决方案:

我们需要通过脚本获取页面中的动态内容。以下是具体实现步骤:

import requestsurl = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"session = requests.Session()response = session.get(url)content = response.content# 提取特定div中的内容div_content = content.find(b'
')# 查找div中的等于号equal_sign = content.find(div_content + b'=')# 提取数值部分number = content[equal_sign+9 : equal_sign+equal_sign+9]# 发送POST请求获取flagdata = {'v': eval(number)}post_response = session.post(url, data=data)print(post_response.content)

这种方法能够有效地提取页面中的动态内容,并通过脚本自动获取所需的flag。这种解决方案简单且高效,能够在短时间内完成任务。

转载地址:http://rvrf.baihongyu.com/

你可能感兴趣的文章
Openlayers:DMS-DD坐标形式互相转换
查看>>
openlayers:圆孔相机根据卫星经度、纬度、高度、半径比例推算绘制地面的拍摄的区域
查看>>
OpenLDAP(2.4.3x)服务器搭建及配置说明
查看>>
OpenLDAP编译安装及配置
查看>>
Openmax IL (二)Android多媒体编解码Component
查看>>
OpenMCU(一):STM32F407 FreeRTOS移植
查看>>
OpenMCU(三):STM32F103 FreeRTOS移植
查看>>
OpenMCU(三):STM32F103 FreeRTOS移植
查看>>
OpenMCU(二):GD32E23xx FreeRTOS移植
查看>>
OpenMCU(五):STM32F103时钟树初始化分析
查看>>
OpenMCU(四):STM32F103启动汇编代码分析
查看>>
OpenMetadata 命令执行漏洞复现(CVE-2024-28255)
查看>>
OpenMMLab | AI玩家已上线!和InternLM解锁“谁是卧底”新玩法
查看>>
OpenMMLab | S4模型详解:应对长序列建模的有效方法
查看>>
OpenMMLab | 【全网首发】Llama 3 微调项目实践与教程(XTuner 版)
查看>>
OpenMMLab | 不是吧?这么好用的开源标注工具,竟然还有人不知道…
查看>>
OpenMMLab | 如何解决大模型长距离依赖问题?HiPPO 技术深度解析
查看>>
OpenMMLab | 面向多样应用需求,书生·浦语2.5开源超轻量、高性能多种参数版本
查看>>
OpenMP 线程互斥锁
查看>>
OpenMV入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
查看>>