自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 XSS Challenges/刷题/Stage #7

思路和Stage #7一样,这里不在赘述攻击代码如下 ,攻击成功" onclick=alert(document.domain)

2021-09-17 21:31:45 672

原创 计算机网络思维导图(持续更新ing)

2021-09-17 18:10:13 119

原创 计算机网络思维导图(持续更新ing)

2021-09-17 18:08:51 45

原创 XSS Challenges/刷题/Stage #6

进入题目页面,如下图,随便输入F12查看源码,发现如下图,我原本的思路是想着拼接然后闭合双引号,结果提交后,发现不对

2021-09-17 01:03:35 125

原创 XSS Challenges/刷题/Stage #5

一、题目页面输入尝试字符段,发现长度受限制了,导致攻击代码运行失败二、进行攻击查看源代码,果然出现问题了,maxlength属性限制了输入代码的长度,直接将15改成9999就行了攻击代码如下,还是闭合双引号,实现代码运行"><script>alert(document.domain)</script><攻击成功,进入Stage #6...

2021-09-12 18:47:39 104

原创 XSS Challenges/刷题/Stage #4

一、题目页面输入熟悉的代码,提交,发现好像和Stage #3一样欸,有了上次的经验,我们下面的解题也就方便多了二、进行攻击抓包,查看请求,p1参数的<></>标签果然被过滤了,同时多了一个p3参数,估计我们这题可以从这入手查看源代码,考虑写入的脚本代码,发现p3可以拼接入代码拼接效果如下图所示 ,成功弹窗...

2021-09-11 11:32:00 154

原创 XSS Challenges/刷题/Stage #3

一、题目页面打开题目发现这次多了一个Choose a country,随便选一个,还是那串代码,提交,返回页面如下图二、进行攻击还是一样的步骤,查看源代码,如下图,发现有两个参数p1、p2我们要思考为啥输入的的代码没有攻击成功,显然进行了过滤,我们利用BurpSuite抓包验证,果然<></>标签被过滤掉,导致代码没有运行成功那我们得想办法从p2(也就剩它了)进行攻击,修改p2参数,Forward,发现成功弹窗,攻击成功,具体代...

2021-09-11 11:16:25 368

原创 XSS Challenges/刷题/Stage #2

一、题目页面尝试着随便输入,发现返回结果如下图所示,没办法我们只能查看源代码二、进行攻击查看源代码,发现提交的字符串在value属性里,但是我们不能直接输入攻击代码,因为要把双引号闭合掉,这样才能成功运行代码。攻击代码如下"/><script>alert(document.domain)<script><...

2021-09-11 10:36:16 125

原创 XSS Challenges/刷题/Stage #1

一、题目页面平平无奇的页面,还是需要我们写入代码,实现弹窗攻击二、进行攻击查看源代码后

2021-09-10 21:58:24 106

原创 CTFHUB刷题 反射型XSS攻击

一、题目描述与分析如上图, 进入题目页面,此时第一个框中是CTFHub,出现Hello,CTFHub输入admin,发现出现变化,变为Hello,admin,可以考虑拼接位置二、解题过程输入以下代码,如图,点击Submit<script>alert(1)</script>结果如图,说明拼接成功。注册XSS平台,进行攻击,得到flag...

2021-09-08 23:53:07 854

原创 CTFHUB刷题 密码口令/默认口令

一、解题过程发现需要用户名和密码,才能登入,估计flag也就可以找到了,联系到题目中的默认口令,直接搜索该公司邮件网关的默认口令,填入得到flag二、分享一些常见的网络安全设备默认密码设备 默认账号 默认密码深信服产品 sangfor sangforsangfor@2018sangfor@2019深信服科技 AD dlanrecover深信服负载均衡 AD 3.6 admin admin深信服WAC ( WNS V2...

2021-09-05 15:35:28 1363

原创 CTFHUB刷题 密码口令/弱口令

一、题目描述与分析由题意,何为弱口令,指的是通常认为容易被别人(他们有可能对你很了解)猜测到或破解工具的口令均为弱口令。这里我们可以尝试暴力破解二、解题过程1.登入题目页面,如图猜测需要提供2.用户名和密码,才能拿到flag,猜测用户名为admin2.利用Burpsuite抓包注意到name=admin&password=123456&referer=下面进行暴力破解三.暴力破解右键-->Send to...

2021-09-05 14:59:12 4145

原创 CTFHUB刷题 信息泄露/phpinfo

一、解题过程打开题目之后提示让点击查看phpinfo然后在Environment段找到flag二、总结有一说一,自己做题时差点没看到,以后应该仔细点.......

2021-09-04 20:27:53 187

原创 CTFHUB刷题 信息泄露/目录遍历

一、题目描述与分析加载题目网页,出现下图点击开始寻找flag,进入下图二、解题过程方法1 一遍一遍尝试改变文件目录,最终找到文件路径方法2 利用python脚本,寻找flag.txt所在路径,取得flag# _*_ coding:utf-8 _*_ import requests url = "http://challenge-64d4bc1a74ec9a73.sandbox.ctfhub.com:10800/flag_in_here/" f..

2021-09-04 19:42:15 420

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除