先試一下有無過濾 '><script>alert(1)</script> 沒有任何過濾,直接往Xss Platform上反彈就行了 創建項目,默認配置,OK 打開代碼,復制一個 先復制到第一個框然后發送 ...
反射型XSS 查看頁面: 第一個輸入框與下面Hello后的內容相同,猜測可以通過該輸入,改變頁面內容。 進行測試: lt script gt alert lt script gt 默認使用get方式發送Payload,成功彈窗。 經過測試,第二個輸入框輸入URL時,返回SUCCESS,猜測在后台進行訪問。 嘗試使用XSS Platform,在第一個框中輸入 包含腳本 網址: lt script s ...
2020-07-19 19:32 0 2851 推薦指數:
先試一下有無過濾 '><script>alert(1)</script> 沒有任何過濾,直接往Xss Platform上反彈就行了 創建項目,默認配置,OK 打開代碼,復制一個 先復制到第一個框然后發送 ...
打開靶機 查看頁面信息 查詢回顯位 查詢數據庫名(查詢所有數據庫名:select group_concat(schema_name) from informa ...
打開靶機 查看頁面信息 查看回顯位 查詢數據庫名 查詢表名 查詢字段 查詢字段信息 使用sq ...
彩蛋題建議大家首先自己動手去找一找 做 好 准 備 后 再 看 下 文 ! 1、首頁 使用域名查詢工具查詢子域名 2、公眾號 此題關注ctfhub公眾號即可拿到 ...
web前置技能 HTTP協議 請求方式 使用bp抓包,send to repeater。 將開頭的GET更改成CTFHUB,點擊send。 在response中獲得flag。 另外還可以用curl命令來獲得flag,具體可以看官方的writeup。 302跳轉 用bp抓包,點擊Give ...
SSRF 目錄 SSRF 1.內網訪問 2.偽協議讀取文件 3.端口掃描 4.POST請求 5.上傳文件 6.Fast ...
嘿嘿,學了一段時間的運維,最后還是決定回來試試網絡安全,所以還是從基礎開始記錄,希望大佬別踩我......比♥ CTFHub也是剛起的一個平台,是一個從基礎開始的平台,比較適合我這種小白,嘿嘿. 打開靶機 訪問靶機 發現只有一個點擊查找flag,我還是決定 F12 ...
SQL注入 繞過select 1';Set @xx=0x73656c656374202a2066726f6d20603139313938313039333131313435 ...