# HW10 ## Particles.js 這題主要目的是要獲取Admin的Cookie,而FLAG就在Cookie中 解題步驟如下: 1. 利用Burp開啟題目,發現是一個可以切換主題的Web,嘗試切換主題後去看封包內容,可以看到Response的封包是有JS可以給我們做手腳的 ![](https://i.imgur.com/Yz3Zbmz.png) 2. 嘗試將送出的封包修改如下,可以看得出來是個合法的JS ![](https://i.imgur.com/yCGUJyd.png) 3. 把這個合法的JS丟到題目的URL上,並且按一次Enter後Report出去 ![](https://i.imgur.com/nHIiJ5w.png) 4. Report出去後可以在Beeceptor上接收到Admin的Cookie ![](https://i.imgur.com/auZogxd.png) 得到的FLAG為FLAG{S1mPl3_X5s} ## Simple Note 這題跟上題一樣,其目的在於獲取Admin的Cookie 但做法不太一樣 解題步驟如下: 1. 在Title上輸入123<img src=x onerror=eval(top.name)>用來觸發JS,並將其提交 ![](https://i.imgur.com/8xqpJ8C.png) 2. 利用Beeceptor來接收回應,並設定Mocking Rule如下,其目的是為了能夠接收到Admin的Cookie ![](https://i.imgur.com/jkpq4eR.png) 3. 利用Burp開啟https://jianhong.free.beeceptor.com 開啟後直接Report,可以透過Burp看到report的封包內容,將封包的URL修改如下 ![](https://i.imgur.com/2SxMiwA.png) 4. 再去Beeceptor看就可以看到Admin的Cookie了 如此就能獲取到FLAG:FLAG{St0r3_y0Ur_p4y104d_s0mW3re} ![](https://i.imgur.com/QROUWMd.png)