博客
关于我
网络安全实验室----脚本关-----第二关
阅读量:140 次
发布时间:2019-02-27

本文共 590 字,大约阅读时间需要 1 分钟。

由于需要在2秒内提交,所以只能使用脚本获取flag。以下是实现的技术解决方案:

我们需要通过脚本获取页面中的动态内容。以下是具体实现步骤:

import requestsurl = "http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php"session = requests.Session()response = session.get(url)content = response.content# 提取特定div中的内容div_content = content.find(b'
')# 查找div中的等于号equal_sign = content.find(div_content + b'=')# 提取数值部分number = content[equal_sign+9 : equal_sign+equal_sign+9]# 发送POST请求获取flagdata = {'v': eval(number)}post_response = session.post(url, data=data)print(post_response.content)

这种方法能够有效地提取页面中的动态内容,并通过脚本自动获取所需的flag。这种解决方案简单且高效,能够在短时间内完成任务。

转载地址:http://rvrf.baihongyu.com/

你可能感兴趣的文章
Netty WebSocket客户端
查看>>
Netty工作笔记0011---Channel应用案例2
查看>>
Netty工作笔记0014---Buffer类型化和只读
查看>>
Netty工作笔记0050---Netty核心模块1
查看>>
Netty工作笔记0084---通过自定义协议解决粘包拆包问题2
查看>>
Netty常见组件二
查看>>
netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
查看>>
Netty核心模块组件
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—2.Reactor线程模型一
查看>>
Netty源码—4.客户端接入流程一
查看>>
Netty源码—4.客户端接入流程二
查看>>
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—6.ByteBuf原理二
查看>>
Netty源码—7.ByteBuf原理三
查看>>
Netty源码—7.ByteBuf原理四
查看>>
Netty源码—8.编解码原理二
查看>>
Netty源码解读
查看>>
Netty的Socket编程详解-搭建服务端与客户端并进行数据传输
查看>>
Netty相关
查看>>