- 博客(7)
- 收藏
- 关注
原创 pikachu靶场--xss
所以<scrtpt>脚本不会起作用,但是,在PHP8.0之前不会转义单引号,所以可以使用单引号来绕过,发现是一个留言板,随便输入东西,根据提示发现留言在后台,针对两个输入框注入payload。'onclick='alert(1)' ,发现也被转义,所以使用js伪代码来绕过。发现在输入框中输入弹窗代码发现输入长度有限制,使用hackerbar输入,随便输入数字,发现参数在URL中,输入payload看被过滤的字符。根据提示,本关需要弹cookie,先进行登录,然后注入恶意弹窗代码。查看源码,发现已经注入。
2024-08-01 18:28:33
330
原创 皮卡丘靶场之csrf
Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。
2024-07-31 18:16:53
598
原创 sql-labs(17--26)
level x(1-5),当k=2时会对头部的cookie进行扫描注入尝试,x>=3时对user-Agent,ip,referer,等参数进行扫描。risk x(1-3),为1时进行大部分扫描,2时会增加对事件的测试语句,3时会增加or语句的SQL注入·。原理:前面所注册的admin '#账号,在注册时,后端对其进行了转义,'#被转义成了其他的东西,所以一次注入无效。经过测试,本关过滤了空格 ,or,and,/,--,#,/*由于and会报错,所以也对and进行双写操作,得到正确回显。
2024-07-29 22:18:18
1654
原创 信息搜集
如果是以 .txt文件形式的ip、域名的整合,首先需要进行分类,将ip地址,域名,小程序分类。来源:爱企查、企查查、天眼查、搜索引擎、小蓝本、七麦数据、logo查找、企业股权架构、网站备案、对外产品(APP、小程序、公众号、硬件设备等)通过国外dns服务获取真实ip:部分CDN服务只针对国内的ip访问,如果使用国外ip访问域名,即可获得真实ip。子域名发现: 通过空间测绘平台发现(fofa、鹰图、shodan等)组件框架发现:通过空间测绘平台或者指纹识别,发现所使用的中间件。通过云悉指纹平台查到。
2024-07-28 18:19:49
251
原创 CTFshow--VIP限免题目wp
14. 扫描到/editor,拼接/editor,点击上传文件可看到文件目录,找到nothinghere/fl000g.txt/,拼接文件目录得到flag。20.asp+access架构的数据库文件为db.mdb,在URL添加/db/db.mdb,下载后在mdb文件中查找flag。18.查看网页源代码,找到js文件,在游戏代码中找到大于100分的字符串,用Unicode反编码得到flag。16.访问/tz.php,查看php参数,点击phpinfo超链接,在phpinfo界面中查找flag。
2024-07-28 18:13:35
510
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅