自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 XSS练习(皮卡湫+XSS-labs+Burpsuit靶场)

发现我们的输入被传入到了href中,绑定给了what do you see,先试一下能不能直接给他闭合了。发现传入的参数一直被包裹,可能有符号被转义了,丢几个常见的闭合个上去看看闭合方式。这关我们登录进来后发现了输入框,还是直接尝试看能否弹窗,发现可以直接xss。测试发现双引号闭合,传入的值仍然在input中,再试一下上一题用到的事件。各种方法都尝试过了,都不可行,看源码发现判断了输入中有没有http://发现全加了下划线,大小写也无法绕过,那就只能看看加密能不能被解析了。

2024-09-01 21:11:26 385

原创 ctfshow vip

尝试使用弱口令密码登录,发现用户为admin时报错“密码错误” 用户名为admin1时提示用户名错误,可确定存在用户名为admin的用户。尝试在页面中寻找信息,未发现flage 但是在php相关参数中找到两个可以进入的子页面,尝试在页面中搜索得到flage。查看页面信息寻找密码 发现1帮助热线电话可疑拿来尝试,登陆成功获取到flage。子域名扫描得到以下地址,尝试访问,发现/admin为登录页面。尝试在页面中寻找有无信息泄露点,发现存在数字,利用进行尝试。发现所在地为陕西西安,尝试输入发现成功重置密码。

2024-08-31 12:52:14 91

原创 Sqllib

爆表 1') and (select updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)) #去除单引号,尝试直接判断列数,输入3时返回值正确,输入4时报错,判断页面有三行回显。尝试发现单引号时报错,但是两个单引号时成功返回,判断出存在sql注入漏洞。发现单引号闭合时页面无回显,两个单引号时回显正常,判断以单引号闭合。

2024-08-31 12:44:16 675

原创 python模拟登录,检测网站存活

根据提示尝试拼接url进行尝试,尝试index.php后无变化,尝试index.phps返回下载文件,打开发现flage。搜索swp文件泄露相关内容,发现可拼接后缀为index.php.swp .swo .swn。查询版本控制相关内容,发现一般为.svn和.git,尝试拼接。上一题尝试拼接过.git,此次尝试.svn发现flage。进入页面尝试查看源码,发现无法查看。尝试拼接 拼接swp发现下载flage。尝试查看页面元素,成功找到flage。再尝试拼接.git发现flage。

2024-08-27 18:53:59 316

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除