[BJDCTF 2nd]xss之光 進入網址之后發現存在.git泄露,將源碼下載下來,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); GET傳參 ...
前言 最后正在學習了解有關xss的知識。所以拿一些題來學習。從實戰中學習嘛。 OK,話不多說,整活 實戰 今天我們用的是buu里的一道題 XSS之光。聽着名字還蠻好聽的。 那我們先打開靶場。頁面顯示的就只是gungungun,真讓人火大。參考了一下大佬的文章 工具的安裝 首先還需要兩個工具。dirb掃描目錄 kali自帶 和githack dirb使用方法:dirb 網址 githack是需要自己 ...
2021-01-31 17:30 0 309 推薦指數:
[BJDCTF 2nd]xss之光 進入網址之后發現存在.git泄露,將源碼下載下來,只有index.php文件 <?php $a = $_GET['yds_is_so_beautiful']; echo unserialize($a); GET傳參 ...
BUUCTF 幾道WEB題WP 今天做了幾道Web題,記錄一下,Web萌新寫的不好,望大佬們見諒○| ̄|_ [RoarCTF 2019]Easy Calc 知識點:PHP的字符串解析特性 參考了一下網上大佬文章http://gality.cn/2019/10/21/php ...
buuctf 刷題記錄 [第二章 web進階]XSS闖關 第一關 第二關 查看源代碼 換個username試試 接下來的思路是嘗試閉合var username = '';並和最后面的</script> 方法失敗,因有一個escape函數 改用直接 ...
從這道題學到了挺多 一打開題目就是登陸頁面,遂掃描文件檢測是否存在文件泄露 用dirsearch掃出了robots.txt,.DS_Store和其他php。DS_Store沒有可 ...
WEB- 高明的黑客 考點:通過$_GET或者$_POST傳參回顯 找到www.tar.gz,發現大量php文件 當時並沒有多想,后來看了大佬們的wp才知道可以通過$_GET或者$_POST傳參回顯,可以寫個腳本批量掃描一下文件里的$_GET和$_POST,然后統一賦值echo "got ...
[HCTF 2018]熱身 首先點擊打開靶機,發現只有一個表情包。 然后便查看此網頁的源代碼,發現存在着一個source.php。之后打開是一大串Php代碼,好,開始審計代碼。 <?p ...
啟動靶機,查看網頁源碼,發現關鍵字 $("#content").val() 是什么意思: 獲取id為content的HTML標簽元素的值,是JQuery, (&qu ...
flag{8d040fd2-e4ed-4992-94e9-cb657c587b10} WEB-Checki ...