- 博客(4)
- 收藏
- 关注
原创 XSS-lab通关记录
本文章为buuctf basic XSS-lab的通关记录,为个人学习记录,仅供参考 在学习xss-lab之前,先了解了一下xss攻击的原理,如下: 简述 人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。 跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则.
2021-04-11 13:10:02 2269
原创 UNCTF2020 writeup部分题解
web 方向 1、EasySSRF 题目中过滤了很多协议,php遇到不认识的协议就会绕过,所以写一个www再回到根目录就能得到flag ** 2、** easyunserialize 每替换一次challenge就可以逃逸出4个字符,然后password那一串反序列化有29个字符,不是4的倍数,所以删掉最后的大括号,发现依然可以运行。就ok了。 payload: ?1=easychallengeeasychallengeeasychallengeeasychallengeeasychallengeea
2020-11-18 10:06:54 1416 2
原创 BUUCTF PWN的学习之旅——二进制拼图(持续更新)
BUUCTF PWN的学习之旅——二进制拼图(持续更新) get_started_3dsctf_2016
2020-11-15 10:32:55 344
原创 BUUCTF WEB writeup(持续更新)
BUUCTF WEB(持续更新) 1、Warmup 打开题目链接,得到一张图片,如下图: 此时先想到看这个网页的源代码,输入source.php即可得到源代码,如下图: 进入php代码审计,粗略看一下可以发现有file,所以我们要想办法得到file,首先先看与file有关的代码块: 看到中间发现需要前面创建的函数,所以我们返回去进行前面代码的审计,在白名单处能看到有两个文件,一个source.php、一个hint.php,我们先打开hint.php,可以看到如下字符: 暂时不知道是干什么用的,
2020-09-24 13:47:15 835
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人