模块一:Web基础- CTF-WEB小技俩

1.发现

1.打开题目地址,进入关卡,查看源代码,发现有bak文件提示。

模块一:Web基础- CTF-WEB小技俩

 

2.打开1.php.bak,查看源代码,发现有url提示。

模块一:Web基础- CTF-WEB小技俩

 

 

 

3.输入url,进入第二关,点击按钮,进入第三关,确定后发现又退回,输入script语句发现有弹框。

模块一:Web基础- CTF-WEB小技俩

 

 

 2.步骤

1.感觉应该是XSS漏洞,用【某种方式】重定向。<script>window.location="3rd.php"</script>。进入第三关。

模块一:Web基础- CTF-WEB小技俩

知识点:

1)XSS漏洞

 

 

 

 2.点击按钮进入第四关,查看元素,发现可疑文件。

模块一:Web基础- CTF-WEB小技俩

 

 

 3.进入文件,发现点击按钮做了特色设计,在元素中删除display:none和joy脚本 ,点击拿到KEY。

模块一:Web基础- CTF-WEB小技俩

 

 

 

 3.借鉴

https://www.hetianlab.com/expc.do?ce=0e1514ae-9fcd-412e-947e-b6f4f232593e

 

模块一:Web基础- CTF-WEB小技俩

上一篇:WiFi密码忘记怎么通过命令行查询


下一篇:青少年机器人技术等级考试实际操作试卷(三级)2020-12