CTF | 关于web的小伎俩

news/2024/5/19 22:26:13 标签: CTF, WEB

打开服务器上的网页然后看到进入第一关的按钮,点击。

点击按钮,跳转到下一个页面。

查看源代码,看到有一行的注释:删除1.php.bak

在地址栏加上1.php.bak后,页面变化不大,多了几个符号。

再次查看源代码:

注释中给了第二关的地址,在地址栏访问:

点击“点击进入第三关”的按钮:

看到一个弹窗,以及第三关的页面是3rd.php,点击确定返回之前第二关的页面。

看到输入框,很容易想到xss,写个alert,居然弹框了。

尝试构建一个a标签插进去。尝试后发现不行,构造出的链接闪一下就没了,使用了黑魔法。

使用重定向跳转页面<script>document.location="3rd.php"</script>。

发现成功绕过验证,点击进入下一关。

出现了只有文字的页面,再次查看页面的源代码。

 

源代码中没有发现什么异常和线索。文字内容提示下一关地址就在眼皮底下,就查看下Http原始请求包和返回包。

在返回的报文中有个next字段,提供了下一关的页面

调转到页面,看到提示:

可是在鼠标放到按钮上时,按钮消失了。审查元素看下:

发现使用了display:none的样式设置,将它设置为block,按钮出现。点击按钮,按钮还是消失了,看到按钮是有个joy()函数操作,看下其代码,发现是该脚本隐藏了按钮。再删除了按钮上的onmouseover该操作,按钮出现。

点击按钮,出现了key,结束。

总结:

1、该小游戏包含知识有:HTTP协议、XSS、HTML及CSS部分知识。

2、要仔细观察页面中的所有线索,包括地址栏,源代码,页面元素等。

3、不断在实战中积累经验,积累知识,路漫漫其修远兮。


http://www.niftyadmin.cn/n/1865944.html

相关文章

《白帽子讲Web安全》| 学习笔记之世界安全观

这段时间跟着合天网安实验室对相关网络安全知识的学习&#xff0c;让我对网络安全有了一些基本的概念。接下来的时间想重点放在针对CTF的入门练习及提高上。第一步先从CTF-WEB开始时。近日跟着教程做了几个实验后&#xff0c;觉得自己掌握的知识太分散&#xff0c;没有经过体系…

CTF| 简易留言板

打开网址是个简易留言板&#xff0c;有两个输入框可以输入。 随便输入几个字符提交后&#xff0c;发先提交一条记录返回四个信息。这四个信息中&#xff0c;姓名和内容是由输入内容决定的&#xff0c;其他两个时间和ID是不可控的&#xff0c;时间获取的是当前时间&#xff0c;可…

《白帽子讲Web安全》| 学习笔记之客户端脚本安全

第二章浏览器安全 1、同源策略&#xff08;Same Origin Policy&#xff09;&#xff0c;是一种约定&#xff0c;它是浏览器最核心也是最基本的安全功能。浏览器的同源策略&#xff0c;限制了来自不同源的“document"或脚本&#xff0c;对当前”document"读取或设置某…

《白帽子讲Web安全》| 学习笔记之跨站脚本攻击(XSS)

第3章 跨站脚本攻击&#xff08;XSS) 1、XSS 跨站脚本攻击&#xff0c;英文全称是Cross Site Script &#xff0c;本来缩写是CSS &#xff0c;但是为了和层叠样式表分开&#xff0c;所以在安全领域叫做XSS。 XSS攻击&#xff0c;通常指黑客通过“HTML注入”篡改了网页&#…

CTF | 试试XSS

进入合天网安实验室的实验机&#xff0c;打开网址只显示一个输入框&#xff0c;并提示alert document.domain。 尝试在在输入框输入<script>alert(document.domain)</script> 提交以后页面页面刷新了。再尝试输入<、>&#xff0c;’&#xff0c;"符号。…

《白帽子讲Web安全》| 学习笔记之跨站点请求伪造(CSRF)

第4章 跨站点请求伪造&#xff08;CSRF) 1、CSRF(Cross Site Request Forgery) 浏览器所持有的Cookie分为两种&#xff1a;一种是“Sesion Cookie”&#xff0c;又称“临时Cookie”&#xff1b;另一种是“Third-party Cookie”&#xff0c;也称为“本地cookie”。两者的区别在…

batch执行流程 spring_Spring Batch 之 框架流程简单介绍(二)

Spring Batch流程介绍&#xff1a;上图描绘了Spring Batch的执行过程。说明如下&#xff1a;每个Batch都会包含一个Job。Job就像一个容器&#xff0c;这个容器里装了若干Step&#xff0c;Batch中实际干活的也就是这些Step&#xff0c;至于Step干什么活&#xff0c;无外乎读取数…

《白帽子讲Web安全》| 学习笔记之点击劫持(ClickJacking)

第5章 点击劫持&#xff08;ClickJacking) 1、点击劫持 点击劫持是一种视觉上的欺骗手段。攻击者使用一个透明的、不可见的iframe&#xff0c;覆盖在一个网页上&#xff0c;然后诱使用户在该网页上进行操作&#xff0c;此时用户将在不知情的情况下点击透明的iframe页面。通过…