0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
BUU XSS COURSE amp CISCN 华东北赛区 Web XSS的题目没怎么做过,比赛基本上也没有 ,总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh BUU XSS COURSE 题解 这题点进去就两个窗口,一个吐槽的,一个登陆。 但是没有注册页面所以没啥用,直接来吐槽 先尝试弹窗 lt script gt alert lt script gt ,访 ...
2020-07-24 15:55 0 1748 推荐指数:
0x01:抓包薅羊毛逻辑漏洞 提示我们买lv6,根据源码我们要找到lv6,写个v脚本: 找到lv6在180 直接跳转,发现买不起,抓包 修改折扣 购买成功,提示需要admin权限 0x02 JWT伪造 先来了解JWT: ** JSON Web Token** JSON Web ...
之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应 ...
知识点 SSTI smarty 题目给了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 发现Cu ...
以前一直没做过xss的题,这次按writeup做题感觉有所收获,记录一下吧 xss 的waf的绕过 ()都被过滤,把所有的payload转为HTML Markup,其实就是&#加ascii码 payload output就是下面的东西转化为HTML ...
步骤: 找到lv6的购买出,修改折扣买lv6 ;然后找到admin的登陆界面,JWT破解,登陆admin ;点击一键成为大会员,利用python反序列化漏洞读取flag ...
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 一、涉及知识点 1、薅羊毛逻辑漏洞 2、jwt-cookies伪造 Python反序列化 二、解题方法 ...
[CISCN2019 华东南赛区]Double Secret 首页面是比较无奈的 我进入了robots.txt发现了毫无作用的信息 有的大佬猜到了目录,我是扫出来的 输入几个参数试试,发现他被加密了,毫无思路自己还跑了1到128的脚本发现没什么规律。 当你输入一堆奇怪的东西 ...
进入题目页面只有个Welcome To Find Secret,最后发现了/secret目录。 在/secret目录中得到Tell me your secret.I will encrypt it ...