【WebGoat笔记】之一 --- WebGoat安装,访问与Firebug的使用

 

主要内容:

WebGoat的安装(略),内部访问方法与后续需要使用的Firebug的一些功能

一.WebGoat安装(略)与访问

二.浏览器推荐使用Firefox

(1)FireBug安装

(2)定位查看页面元素

(3)Js调试

 


一.WebGoat安装(略)与访问

访问方式:

先配置host: xx.xx.xx.xx hacker.qq.com

访问URL:http://hacker.qq.com:8080/webgoat/attack

用户密码和密码是: guest/guest

二.浏览器推荐使用Firefox

在完成WebGoat的任务时,会有修改页面元素的部分,FireBug是个很不错的工具,可以助你早日通关,下面介绍下FireBug中之后我们会用到的几个功能

(1)FireBug安装

点击工具->附加组件打开组件管理器

clip_image004

获取附加组件中搜索FireBug,点击安装即可

clip_image006

打开FireBug,下面标记的是我们重点将用到的三个按钮

clip_image008

(2)定位查看页面元素

当我们激活”查看页面元素”按钮的时候,鼠标在页面移动时会有一个蓝色的框高亮显示当前鼠标所在元素,相应的下面HTML栏里面会在DOM树里面找到该元素所在位置,如下图所示

clip_image010

找到该元素后,点击左键确认,释放” 查看页面元素”按钮功能,这时我们就可以在HTML栏里面修改该元素的值

比如我要把” How To Work With WebGoat” 修改成 “Welcome to Paipai”

点击clip_image012,输入clip_image014

查看页面,应该是即时生效了clip_image015

(3)Js调试

注意上图中,脚本项要设置为”启动”

clip_image008[1]

在这里我们用WebGoat中的一个实例来显示这个功能

实例位置:AJAX Security 下面的 Insecure Client Storage

目标:用户输入一个coupon后点击”Purchase”,前台Js会验证code的有效性,我们要通过修改Js运行时的变量值跳过这个检查~

clip_image017

使用” 查看页面元素”工具查看coupon code输入框,发现提交时,验证coupon code的js函数是javascript/clientSideValidation.js中的isValidCoupon(field1.value)函数

clip_image019

我们选中脚本栏,选择javascript/clientSideValidation.js文件,就可以找到isValidCoupon函数,或者在右侧的搜索框中直接输入isValidCoupon也可以查找到isValidCoupon函数

clip_image021

查看isValidCoupon函数,可以发现下图红框处就是判断coupon code是否合法的关键代码行了,在行数左侧点左键,设置一个断点

clip_image023

在coupon code的输入框内输入任何一个字母:

clip_image025

这时激活了onkeyup事件,调用isValidCoupon,程序运行到我们设置的断点处

clip_image027

可以看到我们输入的是coupon = 1

把鼠标放到变量decrypted上,显示decrypted = “PLATINUM”

要是函数返回ture,我们需要coupon == decrypted成立,所以我们在右边的监控栏中把coupon的值改成PLATINUM

clip_image029

鼠标移动到coupon上看看coupon的值已经被修改,点击运行按钮,通过~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值