- 博客(4)
- 收藏
- 关注
原创 xsslab
(解释一下onclick函数,正常格式的onclick是这样的onclick='alert(1)',这个函数是在点击的时候触发的,之所以我们注入代码是这样的' onclick='alert(1)是因为onclick函数得在一个标签中才能被浏览器识别,所以我们第一个单引号是用来闭合value='这个单引号的,第二个单引号是用来和'>这个单引号形成闭合构成onclick正常的语句的,而且,第一个单引号和onclick 中间得有空格,这样onclick才能被识别出来是个函数 )">xss</a>,成了!
2023-04-08 14:27:04
192
1
原创 BUU(Secret File)
很明显又是代码审计(真烦哪),我们看到这里include一个变量file,这是关键,我们直接访问flag.php行不行?于是我们利用base64编码后在输出便不会被当作php执行,利用php伪协议构造url,具体用法参照。跳转的是active.php可是点击secret之后是end.php证明确实是跳转了,用bp抓个包。很明显不行,估计得查看到源代码才行,php伪协议。画面变更了,看看这个secret里有什么。估计是跳转,返回去F12看一眼。用重发器发现新的地址,跳转。看到这个地址,跳转一下。
2023-04-08 14:23:44
153
1
原创 PolarD&N(swp)
首先网站用post方式接受了一个xdmtql变量,用if判断变量是否是数组,不是数组接下来交给jiuzhe函数,这个函数的作用是去匹配变量里的sys nb,匹配到了就输出nijilenijile,没有匹配到就进入下一个if语句,strpos这个函数的作用是匹配sys nb如果匹配到了,就输出ture然后由于有!这里就涉及到一个回溯问题,就是pre_match函数处理的字符长度有限,如果超过这个长度就会返回false也就是没有匹配到,所以我们写一段代码。提示是swp文件,首先了解swp文件是什么?
2023-04-08 14:23:09
606
1
原创 BUU(http1)
要注意的是伪造的东西不能放在发送包的尾部,只能穿插在中间否则执行不成功,没学很透不懂。界面发生变化,显示要使用Syclover浏览器访问,我们使用BP抓个包。他显示我们不来自Sycsecret.buuoj.cn这个网站。然后显示我们必须要本地访问,欧克,那我们再伪造本地访问。一开始就是一个介绍界面没有什么东西,F12去找一下。在这找到secret.php访问一下。那我们就修改referer。
2023-04-08 14:22:33
185
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人