因上努力 果上求缘
CTF 解题报告导航 CTF 解题报告导航
Capture The Flag,夺旗赛。通过在线靶场进行实战,磨炼网络安全技巧的一种竞技,通过不断刷题可以很好地锻炼发掘 EXP 的能力 ~
2021-08-17
【alert(1) to win】 Level 09 - JSON 2 【alert(1) to win】 Level 09 - JSON 2
来源:alert(1) to win 题目:Level 09 - JSON 2 题目function escape(s) { s = JSON.stringify(s).replace(/<\/script/gi, '');
2020-12-09
【alert(1) to win】 Level 07 - Skandia 【alert(1) to win】 Level 07 - Skandia
来源:alert(1) to win 题目:Level 07 - Skandia 题目function escape(s) { return '<script>console.log("' + s.toUpperCase()
2020-12-07
【alert(1) to win】 Level 03 - JSON 【alert(1) to win】 Level 03 - JSON
来源:alert(1) to win 题目:Level 03 - JSON 题目function escape(s) { s = JSON.stringify(s); return '<script>console.lo
2020-12-01
【alert(1) to win】 Level 02 - Adobe 【alert(1) to win】 Level 02 - Adobe
来源:alert(1) to win 题目:Level 02 - Adobe 题目function escape(s) { s = s.replace(/"/g, '\\"'); return '<script>cons
2020-11-30
【alert(1) to win】 Level 01 - Warmup 【alert(1) to win】 Level 01 - Warmup
来源:alert(1) to win 题目:Level 01 - Warmup 题目function escape(s) { return '<script>console.log("'+s+'");</script>
2020-11-28
【XSS-Game】 Level 6 - Follow the 🐇 【XSS-Game】 Level 6 - Follow the 🐇
来源:XSS-Game 题目:Level 6 - Follow the 🐇 1. 解题方法一(题目 “BUG”)明显注入点在 URL。 查看页面源码发现, 无论在 URL 输入什么都会实时回显到 script 标签的 src 属性里
2020-10-07
【XSS-Game】 Level 5 - Breaking protocol 【XSS-Game】 Level 5 - Breaking protocol
来源:XSS-Game 题目:Level 5 - Breaking protocol 关键找到注入点, Email 输入框只是障眼法,没有任何效果。 真正的注入点是 URL 的 ?next= 参数,输入对应的内容,会改变 Next &
2020-10-02
【XSS-Game】 Level 4 - Context matters 【XSS-Game】 Level 4 - Context matters
来源:XSS-Game 题目:Level 4 - Context matters 输入任意数值 n ,页面会阻塞计时 n 秒。 输入一个较大的数值让页面停留在计时页面,然后查看页面源码可以看到 JS 代码。 从 JS 代码可以找到注
2020-09-30
【XSS-Game】 Level 3 - That sinking feeling... 【XSS-Game】 Level 3 - That sinking feeling...
来源:XSS-Game 题目:Level 3 - That sinking feeling… 点击三个 Image X 按钮,发现页面会输出不同的图片,URL 末尾的数字也随之变化。 尝试在 URL 输入自定义的内容,发现页面会回显一
2020-09-28
【XSS-Game】 Level 2 - Persistence is key 【XSS-Game】 Level 2 - Persistence is key
来源:XSS-Game 题目:Level 2 - Persistence is key 水题,明显是存储型 XSS 。 提交 <img src=0 />发现页面直接解析了 直接构造 payload 即可: <img
2020-09-22
【XSS-Game】 Level 1 - Hello, world of XSS 【XSS-Game】 Level 1 - Hello, world of XSS
来源:XSS-Game 题目:Level 1 - Hello, world of XSS 水题。 在 Search 框输入任意内容,如 exp,会跳转到输出页面 ?query=exp,并把搜索内容回显到页面。 测试输入 <im
2020-09-21
1 / 10