阅读 89

模块一:Web基础- CTF-WEB小技俩

1.发现

1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。

 

2.打开1.php.bak,查看源代码,发现有url提示。

 

 

 

3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。

 

 

 2.步骤

1.感觉应该是XSS漏洞,用【某种方式】重定向。。进入第三关。

知识点:

1)XSS漏洞

 

 

 

 2.点击按钮进入第四关,查看元素,发现可疑文件。

 

 

 3.进入文件,发现点击按钮做了特色设计,在元素中删除display:none和joy脚本 ,点击拿到KEY。

 

 

 

 3.借鉴

https://www.hetianlab.com/expc.do?ce=0e1514ae-9fcd-412e-947e-b6f4f232593e

 

原文:https://www.cnblogs.com/WHOAMI-xiaoyu/p/15210932.html

文章分类
代码人生
版权声明:本站是系统测试站点,无实际运营。本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 XXXXXXo@163.com 举报,一经查实,本站将立刻删除。
相关推荐