[BJDCTF 2nd]xss之光 进入网址之后发现存在.git泄露,将源码下载下来,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); GET传参 ...
前言 最后正在学习了解有关xss的知识。所以拿一些题来学习。从实战中学习嘛。 OK,话不多说,整活 实战 今天我们用的是buu里的一道题 XSS之光。听着名字还蛮好听的。 那我们先打开靶场。页面显示的就只是gungungun,真让人火大。参考了一下大佬的文章 工具的安装 首先还需要两个工具。dirb扫描目录 kali自带 和githack dirb使用方法:dirb 网址 githack是需要自己 ...
2021-01-31 17:30 0 309 推荐指数:
[BJDCTF 2nd]xss之光 进入网址之后发现存在.git泄露,将源码下载下来,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); GET传参 ...
BUUCTF 几道WEB题WP 今天做了几道Web题,记录一下,Web萌新写的不好,望大佬们见谅○| ̄|_ [RoarCTF 2019]Easy Calc 知识点:PHP的字符串解析特性 参考了一下网上大佬文章http://gality.cn/2019/10/21/php ...
buuctf 刷题记录 [第二章 web进阶]XSS闯关 第一关 第二关 查看源代码 换个username试试 接下来的思路是尝试闭合var username = '';并和最后面的</script> 方法失败,因有一个escape函数 改用直接 ...
从这道题学到了挺多 一打开题目就是登陆页面,遂扫描文件检测是否存在文件泄露 用dirsearch扫出了robots.txt,.DS_Store和其他php。DS_Store没有可 ...
WEB- 高明的黑客 考点:通过$_GET或者$_POST传参回显 找到www.tar.gz,发现大量php文件 当时并没有多想,后来看了大佬们的wp才知道可以通过$_GET或者$_POST传参回显,可以写个脚本批量扫描一下文件里的$_GET和$_POST,然后统一赋值echo "got ...
[HCTF 2018]热身 首先点击打开靶机,发现只有一个表情包。 然后便查看此网页的源代码,发现存在着一个source.php。之后打开是一大串Php代码,好,开始审计代码。 <?p ...
启动靶机,查看网页源码,发现关键字 $("#content").val() 是什么意思: 获取id为content的HTML标签元素的值,是JQuery, (&qu ...
flag{8d040fd2-e4ed-4992-94e9-cb657c587b10} WEB-Checki ...