ctf之web小白必备JavaScip知识

JavaScript的代码嵌入在HTML里,直接在客户端的浏览器上执行,属于前端语言。
大多数的xss代码都是使用JavaScript语言编写的。

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>javascipt</title>
</head>
<body>
  <script>
       document.write("hello,world!");
  </script>
</body>
</html>

所有的JavaScript语句必须包含在标签中。
每行JavaScript语句结尾最好加分号。
document是个对象,指当前网页,wrire是其动作。
document.write就是让当前网页执行write动作,将()里内容写入到页面中去。
基本的Javascipt语法结构

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>登入框分析</title>
</head>
<body>
  <script>
      var name="hack";   //定义变量name,将hack赋值给变量
      document.write("<h1>hello,"+name+"</h1>");
  </script>
</body>
</html>

可以通过javascipt输出html标签。
javascript中的变量必须用var语句定义。
要拼接多个变量或者字符串,采用+而不是.
单行注释使用//,多行注释使用/* … */

alert是javascript的弹框语句。
单击按钮时,触发事件,执行javascript代码

<form>
    <input type="button" value="请单击此处" onClick="alert('要弹出的内容')">
 </form>

javascript处理的常见事件
onClick:用户单击了类似按钮这样的窗体元素后触发
onError: 加载图像过程中发生错误是触发
onload:文档、图像或对象完成加载时触发
onsubmit:用户提交窗体时触发

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>登入框分析</title>
</head>
<body onLoad="alert('加载成功')">
   <img src="cjm.jpg" onError="alert('加载失败')">
</body>
</html>

加载外部的js文件和外部文件

<script src="/js/test.js"></script>
<script src="URL"></script>

document对象常用属性

document.cookie:显示当前页面的cookie
<script>alert(document.cookie);</script>
document.location:显示当前页面的URL
<script>alert(document.location);</script>

location.href实现页面跳转

使当前页面整体跳转到另一个页面上去
<script>
    alert(document.location);
    location.href="http://www.baidu.com";
</script>

confirm语句
显示确认选择对话框,返回true或false

<script>
   if(confirm("4>2吗?")==true)
   {
        document.write("正确");
   }
   else
   {
        document.write("错误");
    }
</script>
    
  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CTF 竞赛中的 Web 方向主要涉及到 Web 安全的相关知识和技术。以下是一些常见的 Web CTF 题目类型和相关知识点: 1. 基础知识: - HTTP 协议:了解 HTTP 请求和响应的基本结构,常见的 HTTP 方法和状态码,以及常用的请求头和响应头。 - HTML、CSS 和 JavaScript:理解基本的前端开发知识,包括页面结构、样式和交互等。 2. Web 漏洞: - XSS(跨站脚本攻击):了解反射型、存储型和 DOM 型 XSS 攻击,学会如何防范和利用这些漏洞。 - CSRF(跨站请求伪造):掌握 CSRF 攻击的原理和防御方法。 - SQL 注入:了解 SQL 注入的原理、不同类型的注入攻击和防御策略。 - 文件上传漏洞:学会利用文件上传漏洞执行恶意代码,并了解如何防止上传漏洞。 - 文件包含漏洞:了解文件包含漏洞的原理和利用方式。 - SSRF(服务器端请求伪造):掌握 SSRF 攻击的原理和应对方法。 3. Web 安全工具: - Burp Suite:熟悉使用 Burp Suite 进行请求拦截、修改和重放,进行 Web 安全测试。 - SQLMap:学会使用 SQLMap 进行自动化的 SQL 注入漏洞检测和利用。 - XSS 攻击工具:了解常用的 XSS 攻击工具,如 BeEF、XSStrike 等。 4. Web 框架和技术: - 常见的 Web 框架:了解常见的 Web 框架(如 Django、Flask、Express 等)的基本原理和安全特性。 - NoSQL 注入:了解 NoSQL 数据库中的注入漏洞和防御策略。 - RESTful API 安全:学习如何保护 RESTful API 免受常见的攻击,如身份验证、访问控制等。 除了上述知识点,还可以通过参加线上的 CTF 竞赛、阅读相关的 Web 安全文章和书籍来不断提升自己的技能。希望这些信息能对你有所帮助!如有更多问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

g1ory.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值