自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CSRF-pikachu

原理打开pikachu-CSRF点击提示登陆账号(这里要登陆两个)第一个(让浏览器得到cooker)第二个账号(制造CSRF)修改个人信息采用Burp抓提交包停止抓包把刚才复制到链接打开发现登陆到第一个账号且信息被修改回到最初登陆第一个账号的页面,刷新发现信息确实被修改

2024-07-26 20:39:46 30

原创 XSS漏洞:xss.haozi.me靶场通关~0x0A~0x12

所以本关想要绕过就只能使用换行符,使用换行符将我们要输入的alert(1)与注释符不在同一行,再将后面的注释符进行注释,就能成功绕过了。但是转义对于JS来说作用不大,我们可以先将闭合,然后使用分号再在后面加上alert(1)语句即可。分析代码可得,通过img标签,在onerror中加入alert代码的编码形式。分析代码发现在过滤了许多字符的基础上还将,\n、\r等换行操作给过滤了。分析代码可得,将一些注入语句,给转义了,并放在onerror中。将代码分隔开来,再把后面字符使用注释符注释就可以成功绕过了。

2024-07-26 20:29:00 245

原创 XSS漏洞:xss.haozi.me靶场通关~0x00~0x090

标签中,并过滤了标签中返回,因为为RCDATA元素,在此标签中,只能返回

2024-07-25 22:13:45 461

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除