2022-03-15 XSS靶场实战二(11-20关) XSS CTF | 靶场 0x11F12发现多了一个参数,也把这个参数加入到url。发现还是出现在t_sort参数,尝试使用上一关的payload没有反应,查看源码发现是对”进行了实体化编码,改变思路。因为必须要使用一个”进行闭合,但由于实体化,导致无论如何不能将v
2022-03-15 靶场实战之BugKu(WEB) CTF | 靶场 0x01 本关是WEB关卡第一关看到题目提示SSTI,是服务器模板注入 (SSTI ) 。SSTIS是一种利用公共 Web 框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。SSTI 攻击可以用来找出 We
2022-01-13 XSS靶场实战一(1-10关) XSS CTF | 靶场 记录一下学习和打XSS靶场的一些思路和经验当前靶场来源于GithubXSS-labs 0x01看到url有参数可以尝试利用,修改参数,直接插入XSS语句 0x02尝试将XSS语句插入输入框,发现没有效果,原因是这关插入的是在标签里,而第一关
2021-12-06 文件上传靶场二(13-21关) 文件上传 CTF | 靶场 Pass-13(图片马绕过)本关开始为图片关,需要配合文件包含运行木马语句还是老样子,查看下源码该关卡检测头文件的2个字节,也就是检测图片的类型,结合白名单得知上传文件只限于jpg,png和gif的图片格式1、通过cmd命令合并图片马cop
2021-11-29 文件上传靶场记录一(1-12关) 文件上传 CTF | 靶场 本系列为文件上传漏洞练习直接上靶场文件https://github.com/c0ny1/upload-labs线上靶场:http://59.63.200.79:8016/ Pass-01(前端验证)根据提示发现,该上传文件格式限制php,查