BUU XSS COURSE 1 & [CISCN2019 華東北賽區]Web2 XSS的題目沒怎么做過,比賽基本上也沒有(=_=),總結下今天做的兩題 都是看趙總視頻現學現做的,這里附上學習鏈接,大家記得白嫖hhh~ BUU XSS COURSE 1 題解 這題點進去就兩個窗口 ...
以前一直沒做過xss的題,這次按writeup做題感覺有所收獲,記錄一下吧 xss 的waf的繞過 都被過濾,把所有的payload轉為HTML Markup,其實就是 amp 加ascii碼 payload output就是下面的東西轉化為HTML Markup編碼的東西,這是XSS Platform這個平台自帶的payload,一開始沒看懂,整理一下代碼格式 很清晰了,document.co ...
2019-11-14 23:52 0 351 推薦指數:
BUU XSS COURSE 1 & [CISCN2019 華東北賽區]Web2 XSS的題目沒怎么做過,比賽基本上也沒有(=_=),總結下今天做的兩題 都是看趙總視頻現學現做的,這里附上學習鏈接,大家記得白嫖hhh~ BUU XSS COURSE 1 題解 這題點進去就兩個窗口 ...
0x01:抓包薅羊毛邏輯漏洞 提示我們買lv6,根據源碼我們要找到lv6,寫個v腳本: 找到lv6在180 直接跳轉,發現買不起,抓包 修改折扣 購買成功,提示需要admin權限 0x02 JWT偽造 先來了解JWT: ** JSON Web Token** JSON Web ...
之前做題寫做題思路過程一般都是做完了再寫,不過這道題腦洞比較大而且涉及到的知識點比較多,所以邊復現邊寫wp。 靶場打開了之后比較有意思 雞你太美 簡單地看一下頁面,是購物商城的網頁 應該是買B站的會員,頁面有個提示,是一定要買到lv6,簡單地翻了幾頁,沒有發現lv6,於是寫一個腳本 ...
知識點 SSTI smarty 題目給了提示,Build With Smarty 看到有X-Forwarded-For,抓包添加 發現Current IP被修改成我們輸入的值 上SSTI圖 測試一下是否是smarty ...
步驟: 找到lv6的購買出,修改折扣買lv6 ;然后找到admin的登陸界面,JWT破解,登陸admin ;點擊一鍵成為大會員,利用python反序列化漏洞讀取flag ...
刷題記錄:[CISCN2019 華北賽區 Day1 Web2]ikun 題目復現鏈接:ht ...
[CISCN2019 華東南賽區]Double Secret 首頁面是比較無奈的 我進入了robots.txt發現了毫無作用的信息 有的大佬猜到了目錄,我是掃出來的 輸入幾個參數試試,發現他被加密了,毫無思路自己還跑了1到128的腳本發現沒什么規律。 當你輸入一堆奇怪的東西 ...
進入題目頁面只有個Welcome To Find Secret,最后發現了/secret目錄。 在/secret目錄中得到Tell me your secret.I will encrypt it so others can't see。 順着題目說的做,嘗試傳遞secret參數。 發現如題目 ...