首页 > Web开发 > 详细

模块一:Web基础- CTF-WEB小技俩

时间:2021-09-02 08:22:14      阅读:16      评论:0      收藏:0      [点我收藏+]

1.发现

1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。

技术分享图片

 

2.打开1.php.bak,查看源代码,发现有url提示。

技术分享图片

 

 

 

3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。

技术分享图片

 

 

 2.步骤

1.感觉应该是XSS漏洞,用【某种方式】重定向。<script>window.location="3rd.php"</script>。进入第三关。

技术分享图片

知识点:

1)XSS漏洞

 

 

 

 2.点击按钮进入第四关,查看元素,发现可疑文件。

技术分享图片

 

 

 3.进入文件,发现点击按钮做了特色设计,在元素中删除display:none和joy脚本 ,点击拿到KEY。

技术分享图片

 

 

 

 3.借鉴

https://www.hetianlab.com/expc.do?ce=0e1514ae-9fcd-412e-947e-b6f4f232593e

 

模块一:Web基础- CTF-WEB小技俩

原文:https://www.cnblogs.com/WHOAMI-xiaoyu/p/15210932.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!