自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 Level 17、18

分析源码,发现参数被传入embed标签中,于是可以构造语句。

2023-08-08 15:24:50 34

原创 Level 16

于是通过语句<img%0asrc=111%0aonerror=alert(1)>通过测试script、/、空格都被进行了转义。%0a是换行符的url编码。

2023-08-08 15:24:06 67

原创 Level 14

这关有问题,我们需要访问页面中的url,通过修改图片的某些属性进行攻击,但是我们访问不了。这一关涉及 exif xss漏洞,exif是可交换图像文件格式,是专门为数码相机的照片设定的,可以记录数码照片的属性信息和拍摄数据。我们右键图片选择属性,点击详细信息就可以看到exif的相关属性。

2023-08-08 15:20:55 59

原创 Level 13

通过检查发现四个隐藏的标签,通过赋值观察哪个标签的值发生改变,在第三个标签处进行攻击,没有成功。其user的值为第一张截图中标签t_cook的值,因此,尝试在此处进行攻击。通过burp suite抓包进行分析发现在cookie处。通过在keyword处进行攻击,发现没有成功。通过查看网页源码,发现写入的语句被实体转义。

2023-08-08 15:20:18 68

原创 Level 12

通过检查发现存在四个隐藏的input标签,并且其中一个标签的值为useragent。那么通过burp suite抓包,修改useragent的值进行攻击。

2023-08-08 15:19:10 44

原创 Level 11

通过测试发现有四个隐藏标签,利用上一关的方式进行测试,发现t_sort标签可以利用,但是通过输入语句发现,网站对双引号和尖括号有过滤,但是t_ref也有改变,通过对其value分析得到是referer字段,因此,通过burp suite抓包,更改referer进行攻击。

2023-08-08 15:18:13 35

原创 level 10

我们发现有三个隐藏的input标签,并且只有h标签修改了,input标签没有改变,因为input是隐藏的,所以不会触发事件,需要通过其它方法触发。发现t_sort的value发生了改变,因此利用此标签进行攻击,首先需要使文本框显示出来,因此构造语句:"type="text"// 第一个双引号用来闭合前面value,后面用来把标签隐藏属性改为text属性。(input标签中的type=hidden代表此标签隐藏,隐藏只是在网页页面上面不显示输入框,但是虽然隐藏了,还是具有form传值功能。

2023-05-16 10:40:10 37

原创 level 9

/http:// 加//是因为前面的javascript:alert(1)是伪协议,要把后面的http协议进行注释,不然没办法成功运行。与上一关相同的情况,但是当我们输入javascript:alert(1)的Unicode编码之后显示。链接不合法,那么这里应该是对输入的字符串进行了检测,我们在其中加入http:// 后显示。经典一下没啥用,进行分析。

2023-05-16 10:38:18 58

原创 level 8

经典一下没啥用,进行分析,发现input标签处的语句被进行了 实体化,而下方的href标签处被进行了过滤替换,通过测试使用其他的方法,未删除关键字,则双写关键字绕过也不可以;大小写绕过也不可以,所以,通过对关键代码进行Unicode编码来进行绕过。

2023-05-16 10:37:13 30

原创 level 7

老样子,经典一波,发现没啥用哈哈,但是好像有点和前面的不一样,看一下网页源码啥情况,结果发现。再试试onclick,发现on也被替换为空了,href一样。script没了,似乎被替换为空了,又一种新的过滤哈。

2023-05-16 10:35:09 61

原创 level 6

试一下onclick,发现也不行,也有过滤(插入一句,怎么发现代码有没有对两个部分都进行了呢实体化呢,查看源码就行了,一般都是先看看两个部分有没有都被实体化,然后根据具体情况再进行下一步是用新的属性还是新的标签等等,这个东西没有很确定的步骤,自行理解适合自己的方法和思路就可以)试一下大小写混合:"><scRipt>alert(1)</sCript>//先经典一波,发现没啥用,然后还发现了和上一关类似的过滤。

2023-05-16 10:34:22 42

原创 level 5

结果发现我们输入的script变成了scr_ipt,猜测一下应该是对script有过滤,先不管它,用onclick试一下,发现也有过滤。此时我们用一个新的标签如:<a>,<imag>等,看看是不是都有过滤。果然啊,先对我们输入的字符串进行了小写转化,然后对字符串中的script,on进行了过滤转化。我们再用大小写混合试一下看看它的过滤严不严,结果没啥用。老规矩先经典一波,发现果然没啥用,但是又有点不同。我们去源码看看,验证一下我们的猜想和思路。合着就过滤了这俩啊。

2023-05-16 10:33:36 29

原创 level 4

看我看到了啥,这狗贼用了双引号,我们将payload中的单引号换成双引号试试看。好的,我们再用第二关的方法,看看是不是只是实体化了一个部分,发现不是。然后,我们用第三关的方法,发现也没用,凉凉。来到第四关,首先我们经典一下,发现没啥用。别慌,我们先“检查”一下看看啥情况。

2023-05-16 10:32:09 59

原创 level 3

XSSlabs通关手册

2023-05-16 10:32:06 50

原创 level 2

这样 “> 就会将前面的语句闭合掉,‘//’就会注释掉后面的语句,那我们的js代码不就可以执行了吗?在这里我们看到显示并没有出现什么问题,那是什么原因呢?我们通过右键,然后选择‘检查’看一下什么情况。首先我们按照第一关的方法尝试。结果会发现,会出现以下结果。

2023-05-16 10:30:06 42 1

原创 level 1

level 1

2023-05-16 10:25:48 76

原创 使用python编写一个简单的计算器

代码:结果:代码解析:def test(content): return content.isdigit()testCMD = root.register(test)e1 = Entry(frame,textvariable=n1,width=10,validate="key",\ validatecommand=(testCMD,'%P')).grid(row=0,column=0)e2 = Entry(frame,.

2021-07-28 19:12:02 4393

原创 使用python编写一个登陆框

要求:使用python编写一个简单的账号-密码登录框,密码要用特殊字符代替显示两个功能键:点击进入能成功打印出账号-密码的详细信息,点击退出程序能正常退出代码;结果:...

2021-07-28 17:09:50 115

原创 使用python编写一个可选择的脚本框

代码:结果:

2021-07-28 10:52:53 147

原创 使用python解决汉诺塔问题

代码:结果:解决汉诺塔问题分为三步:解析: 1、当有n个盘的时候,我们的目的是先把起始盘‘x’上最大的盘移动到目的盘‘z’上,于是我们首先需要借助一个辅助盘‘y’,先将起始盘‘x’上的n-1个盘移动到辅助盘‘y’上,此时起始盘‘x’上只有一个盘,于是我们再将第n个盘移动到目的盘‘z’上(也就是说当起始盘‘x’上的盘数为1时,我们是直接将其移动到目的盘‘z’),最后我们再将辅助盘‘y’上的n-1个盘,移动到目的盘‘z’上。 2、而当我们把辅助盘‘...

2021-07-05 22:50:52 380

XSSlabs通关手册

XSSlabs通关手册详解

2023-04-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除