摘要:
level16 此关卡可以正常显示字符,输入正常的bmfx字符看看 输入测试代码:<script>alert('bmfx')</script> 发现把script直接编码成字符实体了 看看源码怎么过滤的 可以知道过滤的script,空格,/ 等各种测试代码的关键字符,空格绕过的话,使用回车可以绕过, 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
level11 此关卡跟上一个关卡一样,不过多了一个ref的标签,将上一关卡的测试代码丢过去没什么效果,如下: 看下源代码 发现被编码了,那么没办法了,看看源代码怎么玩的 确认可以通过http请求的referer进行传递测试代码,但是过程中仍然真的大于号和小于号进行了编码,所以此处是不能是scrip 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
level7 经过测试,发现可以通过双写绕过进行测试xss 测试代码:" oonnclick=javascriscriptpt:alert(/bmfx/) > // level8 通过测试所有常规的绕过方式不能正常使用,需要通过将其转换成Unicode编码进行绕过,转换编码的在线地址:https:/ 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关 靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp- 阅读全文
摘要:
level3 输入常规的测试xss代码:<script>alert(/bmfx/)</script> 查看网页源码确认已经使用了 htmlspecialchars进行html实体化,所以需要使用js的触发事件功能进行测试,如下所示: ' onmouseover='javascript:alert(2 阅读全文
摘要:
openssl passwd -1 -salt bmfx bmfx $1$bmfx$HuKLopGkC8MwDIxBcpRnr/ echo "echo 'bmfx:\$1\$bmfx\$HuKLopGkC8MwDIxBcpRnr/:0:0:root:/root:/bin/bash' >> /etc/ 阅读全文