- 博客(25)
- 资源 (15)
- 收藏
- 关注
原创 XSS——XSS Worm
0x00 前言之前也从来没有学习到类似的东西,xss蠕虫,以前只是听说过,没想到是xss的蠕虫,还是长见识了。破万卷书,作用还是很明显的。0x01 学习笔记1.第一个web2.0蠕虫病毒2005年10月4日,第一个web2.0 蠕虫诞生了,在国外的社交网络MySpace上写了一段Javascript蠕虫代码。2.实质蠕虫的实质就是一段脚本程序,通常用JavaScript或者VBScri...
2018-09-21 16:40:12 1616
原创 XSS——浏览器安全
0x00 前言在看书的时候,发现了这个浏览器安全,做一下简单的记录。0x01 防护机制1.沙箱沙箱的作用是防止恶意软件在用户的计算机上安装木马和病毒,并严格限制客户机的访问。Google浏览器沙箱机制,隔离JavaScript的执行,html的解析,恶意插件的运行。2.同源机制同源机制,相当于是只能是同域名下,才可以进行Ajax的通信。否则就不能进行通信。...
2018-09-21 02:00:03 1217
原创 XSS——Ajax
0x00 前言其实我在之前学习的时候,觉得Ajax离我还是有一段距离的,但是现在系统的学习xss的时候,发现其实Ajax是一个web发展中出现的必然产物。0x01 学习笔记1.什么是Ajax?Ajax就是指“异步的JavaScript和xml”。由JavaScript,css,xml,DMO加上XMLHttpRequest构成的。其实这里还有一个疑问就是关于XMLHttpRequest这...
2018-09-21 01:55:34 2304
原创 XSS漏洞文章总结
0x00 前言对xss漏洞的一个总结0x01 内容1.xss漏洞说明https://blog.csdn.net/qq_36869808/article/details/82787932
2018-09-20 22:12:42 1017
原创 XSS漏洞说明
0x00 前言还没有这么认真的学习一下XSS的知识,这个是对xss系列博客的一个总结。0x01 反射型xss漏洞1.原理2.在线练习总结篇:https://blog.csdn.net/qq_36869808/article/details/827345240x02 存储型xss漏洞...
2018-09-20 15:18:24 1073
原创 xss-game.appspot.com——That sinking feeling...
0x00 前言之前很轻松就过了两道题,到三道题的时候可能是考到我的盲区了。幸好现在遇到了。0x01 尝试思路首先使用aaaa进行测试。发现规律,就是在cloud后面加上我们传输的数值。然后尝试"进行闭合。这个时候发现没有什么用。好吧,以我的能力这个时候就暂停到这里了。我也不知道应该怎么去绕过这个东西。还好有大佬的wp。0x02解法使用单引号进行分割。。。。好了,现在就很简单...
2018-09-20 01:31:44 383
原创 xss-game.appspot.com——Persistence is key
0x00 前言拿到了签到分,现在来做第二道题。使用我们之前存储好的xss语句进行尝试。0x01 key<img src="" onerror="alert(1)"></img>使用img图片绕过即可。详细可以参考https://blog.csdn.net/qq_36869808/article/details/82734524这篇博文。...
2018-09-20 00:59:46 370
原创 xss-game.appspot.com——Hello, world of XSS
0x00 前言之前玩了xss-quiz.int21h.jp,学到了很多东西,现在来看看谷歌的这个游戏。按照常理,第一道题为无过滤前道题。0x01 key直接&lt;script&gt;alert("1")&lt;/script&gt;拿到key。...
2018-09-20 00:42:47 440
原创 xss-quiz.int21h.jp——Stage #16
0x00 前言感觉这些东西都不是我能接触到的东西。已经超出了我的世界观了。所以我现在要做的就是不断的学习。首先坦白这一课不是我自己独立做出来的。0x01 大神解法直接来说大神解法吧。提示信息:"document.write();" and "s/\\x/\\\\x/ig;"\\u003cimg src=x onerror=alert(document.domain)\\u003e大神...
2018-09-19 22:48:56 337 2
原创 xss-quiz.int21h.jp——Stage #15
0x00 前言Stage 12 是IE浏览器Stage 13 14 是同一个类型的也要求IE浏览器我这里的环境有问题所以不能复现以下操作过程,所以没有进行记录。0x01 尝试使用<script>alert("1")</script>进行尝试然后进行源码的查看。发现这里是一个script代码的显示的地方。所以我们要进行Script语言的操作。这里使用时间响...
2018-09-19 22:20:28 528
原创 xss-quiz.int21h.jp——Stage #11
0x00 前言之前学习了很多关于xss绕过的知识,现在还是要继续努力才可以。0x01 尝试我们首先来看一下提示的内容。s/script/xscript/ig;" and "s/on[a-z]+=/onxxx=/ig;" and "s/style=/stxxx=/ig;"来做一个简单的尝试输入Script就会变成Xscarip尝试输入" onclick=alert(document...
2018-09-19 18:03:50 1598
原创 xss-quiz.int21h.jp——Stage #10
文章目录0x00 前言0x01 尝试0x02 过滤0x00 前言之前的Stage#9看了提示是UTF-7编码的,这道题我可能解决不了,因为没有IE7的环境,所以没有办法进行尝试。所以只好来搞Stage#10。0x01 尝试看到源码是标签,首先要尝试的就是对这个标签进行闭合。使用"><script>alert(1);</script>进行尝试。发现成功产生了...
2018-09-18 16:49:19 452
原创 xss-quiz.int21h.jp——Stage #8
文章目录0x00 前言0x01 尝试知识点补充0x02 解题0x00 前言昨天学了xss-quiz.int21h.jp——Stage #7,因为CSDN的限制,所以只能留在今天来学习了。0x01 尝试使用&lt;script&gt;alert(1);&lt;/script&gt;来进行尝试。这里发现是一个a标签,并且会把输入的内容进行一个过滤然后显示出来。知识点补充关于a标签,有一...
2018-09-18 10:37:10 408
原创 xss-quiz.int21h.jp——Stage #7
0x00 前言之前学习了Stage #6的方式,学到了如何使用onclick的方式进行绕过检测。0x01 尝试使用&lt;script&gt;alert(1);&lt;/script&gt;进行测试 这里发现还是被直接过滤了。 然后尝试使用"&gt;&lt;/input&gt;&lt;script&gt;ale
2018-09-18 10:09:57 530
原创 xss-quiz.int21h.jp——Stage #6
0x00 前言之前是Stage #5,感觉仿佛陷入了思维漏洞。也是因为之前对这些不能理解。所以没有想到。0x01 尝试首先使用dudu进行尝试。 发现正常,感觉自己试这一步有没有意义,暂时先不理。 使用"><script>alert(1);</script>进行测试。 出现结果是" &gt;&lt;script&...
2018-09-17 16:41:29 371
原创 xss-quiz.int21h.jp——Stage #5
0x00 前言继Stage #4而言,现在已经走上了正途,思维已经变的宽阔,解题灵感已经开始活跃起来了。0x01 尝试首先使用经典语句进行尝试。<script>alert(1);</script>这里发现一个问题就是。 之前就听说过这种长度过滤的问题。做过一道ctf的题,应该是bugku的,所以我们已经有了解题方案了。0x02 ...
2018-09-17 15:23:02 333
原创 xss-quiz.int21h.jp——Stage #4
0x00 说明之前百度了Stage #3,现在紧接着做Stage #4 。0x01 尝试进行抓包尝试。 还是使用Tamper data 工具。 这里发现多了一个参数,我们使用dudu进行尝试。 看到这里居然有了嘟嘟,我们就是用Stage #2进行绕过即可。 https://blog.csdn.net/qq_36869808/article/details/82735...
2018-09-17 14:48:51 441
原创 xss-quiz.int21h.jp——Stage #3
0x00 前言之前完成了Stage #2 是真的自己就可以完成的,但是这个#3却是baidu完成的,总结一下就是因为见识太短浅了。所以还需要努力呀。0x01 尝试使用通常测试 都说这里是对<>进行了过滤所以这里已经没有办法进行xss了。 我自己到这里就已经没有办法了。所以只好求助百度了。0x02 大神解法这里可以使用burpSuite来解,也可以使用fire...
2018-09-17 14:30:03 962
原创 xss-quiz.int21h.jp——Stage #2
0x00 前言接着上一个Stage #1来进行练习,希望自己可以得到进步。0x01 初试探1.使用Dudu进行测试 发现这里是input标签里进行显示的。2.尝试闭合标签"></input><script>alert(1);</script>成功弹窗。 3.使用规定的document.domain进行尝试...
2018-09-17 13:10:19 489 1
原创 xss-quiz.int21h.jp——Stage #1
0x00 前言xss-quiz.int21h.jp是一个在线的xss练习平台,正好用来增加自己的见识。所以就从第一章开始了。0x01 学习 这个是题目,我们直接使用经典的进行测试。 成功弹窗。 然后使用 alert(document.domain);来进行测试。 成功过关 0x02 总结&分析第一关应该是没有进行过滤的,然后直接返回结果。1.前...
2018-09-17 11:35:56 1060
原创 反射型XSS漏洞练习与总结
0x00 前言对自己学习xss所遇到的情况以及练习记录,以及自己的感悟进行一个总结。目录0x01 …………….DVWA 0x02 …………….xss-quiz.int21h.jp0x01 DVWA1.lowhttps://blog.csdn.net/qq_36869808/article/details/827267512.Mediumhttps://blog...
2018-09-17 11:27:07 2377
原创 DVWA-xss-impossible
0x00 前言在网上没有看到对impossible xss进行绕过的,impossible的含义也是没有xss的意思,或者是还没有人发现这个impossible绕过方式,我们还是跟风,直接看一下代码。0x01 学习1.源码这里使用了一个htmlspecialchars方法,这个方法在php里的意思就是把字符转换为实体,这样子的实体是没有办法进行注入的。 暂时我也不知道...
2018-09-17 11:09:55 2342 3
原创 DVWA-xss-High
0x00 前言之前的Medium用的黑名单的形式,那么我们来看看High是使用什么的方式呢。0x01 学习1. 前端代码其实在显示正常的情况下可能没有什么特殊情况产生。 2.xss测试语句尝试使用测试语句<script>alert(1);</script> 直接给过滤干净了。 使用大小写进行绕过<Scrip...
2018-09-17 03:22:32 1359
原创 DWAV-xss-medium
0x00 前言第二个开始学习的是medium,我们主要探讨的是如何绕过以及如何实现的,希望能在前人的基础上学到一些自己想学到的知识。0x01 学习1.前端分析我们先来看一下前端代码。 和之前的low一样的返回,但是我们使用<script>alert("xss")</script>但是没有结果。2.注入尝试 这个时候发现只有alert(1)...
2018-09-17 03:03:16 1365
原创 DVWA-xss_r-low
0x00 前言系统的学习xss漏洞,以及其利用方式。首先从low这个开始。0x01 学习首先来说说利用方式,之前看大家写的教程都是使用<script>alert(/xss/)</script>这个来进行弹窗的确实是弹窗成功了。那么原理是不是也应该分析一下了。1.测试先来看一下前端源码。我们先进url测试。 发现这个是...
2018-09-16 17:59:01 1038
SDL安全建设流程落地方法方案
2023-03-05
CVE-2016-3720
2023-02-22
CVE-2022-22963 复现Demo
2022-04-14
marshalsec.jar.7z
2021-12-03
vulhub-master.zip
2019-12-03
Dex文件头结构解析器
2018-03-05
Android逆向-java代码基础(1)
2018-01-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人