CTFhub技能树之Cookie

文章讲述了在CTFhub的技能树中,通过抓包工具BurpSuite发现只有admin角色可以获得flag,利用Cookie值0进行复现操作,最终在Repeater环节找到Flag的过程。

CTFhub技能树之Cookie

题目链接

  • https://www.ctfhub.com/#/skilltree

在这里插入图片描述

解题思路

抓包提示只有admin可以获得flag,然后使用BurpSuite进行抓包,发现提示Cookie=0,因此7右键将其发送到Repeater

在这里插入图片描述

然后点击 Repeater,按照下图操作就可以得到Flag

操作就可以得到Flag

在这里插入图片描述

由于没有提供具体的站内引用内容,无法直接依据引用回答关于CTFHub技能树中存储型XSS的相关内容。不过,一般来说,CTFHub技能树中存储型XSS的学习资料可能包含以下方面: 存储型XSS是指恶意脚本被存储到了目标服务器的数据库或文件中,当其他用户访问包含该恶意脚本的页面时,脚本就会在用户的浏览器中执行。在CTFHub技能树中可能会有以下学习资料: 1. **原理讲解**:解释存储型XSS的工作原理,包括攻击者如何注入恶意脚本,以及脚本如何被存储和触发等内容。 2. **漏洞示例**:展示存在存储型XSS漏洞的具体代码示例,如Web应用中对用户输入没有进行正确过滤和转义的代码片段。 3. **攻击场景**:介绍存储型XSS可能被利用的场景,例如攻击者通过注入恶意脚本窃取用户的Cookie信息、执行任意代码等。 关于解题方法,可能会有以下几种: 1. **寻找注入点**:在Web应用中寻找可以输入数据并存储的地方,如留言板、评论区、个人资料等。 2. **构造恶意脚本**:根据目标应用的情况,构造合适的恶意脚本,例如使用JavaScript代码进行信息窃取或执行其他恶意操作。 3. **绕过过滤机制**:如果应用对输入进行了过滤,需要学习如何绕过这些过滤,如使用编码、变形等技巧。 以下是一个简单的存储型XSS攻击示例代码: ```html <!-- 假设这是一个留言板页面 --> <!DOCTYPE html> <html> <head> <title>留言板</title> </head> <body> <form action="submit.php" method="post"> <textarea name="message"></textarea> <input type="submit" value="提交"> </form> <!-- 显示留言的地方 --> <?php // 模拟从数据库中读取留言并显示 $messages = array("<script>alert('XSS攻击')</script>"); foreach ($messages as $message) { echo $message; } ?> </body> </html> ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值