首先声明,博主是一个两周前才开始接触ctf的小小白,博文仅记录自己的答题记录,不太建议各位参考,如有纰漏欢迎指正。前天晚上失眠,12点半刷了一下B站看了眼ctf xss攻击,直接被大佬炫丽的xss攻击秀了一脸,昨天上午来到工作室直接开始学(摸)习(鱼),然后就找到了这个靶场,先放链接:  level1   level1是一个很基础的xss注入 看到
XSS靶场1-10关方法总结第一关        里面没有任何可以点击或输入的地方,很明显唯一可输入的只有URL中。利用弹出方式函数alert,注入xss代码,在url里的?name参数后面添加。<script>alert(/xss/)</script>第二关(1)利用鼠标移出函数onmouseout"a
目录1 前言2 集群方案3 集群搭建3.1 搭建步骤3.2 搭建流程3.2.1 集群机器端口开放3.2.2 集群机器ip固化3.2.3 提交容器为镜像文件3.2.4 启动节点3.2.5 配置源站3.2.6 配置边缘站 3.2.7 启动srs服务4 集群服务测试4.1 测试用例1 前言上一篇已经分享了,如何基于srs-bench来进行srs的压测测试。同时我们也得到一个结论,单台
转载 2023-10-14 16:20:35
98阅读
第一关利用语句进行弹窗测试就可以<script>alert(1)</script>第二关可以发现本题依然是根据GET传参数,查看源代码这是一个value进行输入,使用js恶意代码拼接构造payload:"/><script>alert(2)</script>//xss秘籍第三式(绕函弹)根据流程来:一、查看页面,任然是GET型,都是GET型哪有什么区别呢,查看源
原创 2021-10-23 09:20:13
960阅读
XSS-GameXSS-Game level1XSS-Game level2XSS-Game level3XSS-Game level4XSS-Game level5XSS-Game level6XSS-Game level7XSS-Game level8XSS-Game level9XSS-Game level10XSS-Game level11XSS-Game level12XSS-Game
XSS-labs 靶机项目地址:://github.com/do0dl3/xss-labs XSS测试流程 在目标上找输入点,比如查询接口、留言板 输入一组 “特殊字符(>,',"等)+唯一识别<>字符” ,点击提交后,查看返回源码,看后端返回的数据是否有处理 通过搜索定位到唯一字符,结合 ...
转载 2021-09-22 11:23:00
443阅读
2评论
上周在网上看到的一个XSS平台,刷一波《dogeLess - 1:1.进入主界面,由图二可知是GET请求,提交name=test,回显在页面 2.查看源代码可知 没有做任何过滤,显然存在反射型XSS漏洞3.构造payload     Less - 2:1.在输入框输入的数据回显在上方  2.试试上一关的payload     3.查看源代码 发现被包在value中,因此进行闭合构造4.payloa
转载 2021-05-22 20:14:58
1101阅读
2评论
Pikachu靶场:反射型XSS(get)
原创 2023-05-19 17:29:59
263阅读
查看有哪些DVWA镜像docker search dvwa这里选择拉取第一个镜像docker pull citizenstig/dvwa访问 https://hub.docker.com/ 搜索镜像名称点击搜索结果,查看信息查看启动方式在kali中输入以下命令docker run -d -p 80:80 citizenstig/dvwa补充: -p 80:80 是将容器里的80端口(右边) 映射到
转载 2023-06-14 20:08:47
242阅读
【kali】 docker搭建pikachu靶场并配置所需环境一、安装pikachu1.下载pikachu镜像2.遇到拉取慢的情况下可以使用docker的国内镜像加速,创建或修改3.启动pikachu容器4.验证5.按照提示的步骤,要安装环境,本文采用mysql+php+nginx或者mysql+php+apache环境二、安装Mysql,并尝试连接1. docker中拉取mysql2.查看do
转载 2023-06-12 20:13:21
599阅读
前言想要学习好安全知识的话,就需要各种各样的实战。而Vulhub里就有许多已经搭好的靶场,通过Docker容器就可以进行快速的搭建练习。下面我就通过CentOS 7来演示如何搭建Vulhub靶场。如果你是在其它的Linux系统(如Ubuntu),则将下面的yum命令改成相应的apt(或apt-get)来进行安装。同样也是可以完成安装的。开始搭建由于我的CentOS 7是最小化安装的,直接在虚拟机里
转载 2024-07-22 09:31:24
204阅读
我是 _PowerShell 目录写在前面一、Vulhub简介二、安装docker1. 更新软件2. 安装https协议、CA证书3.安装docker 4. 验证docker安装成功5. 安装pip6. 安装docker-compose7. 查看docker-compose版本验证docker-compose安装成功二、下载Vulhub1. 下载Vulhub文件2. 查看漏洞靶
转载 2023-09-01 23:49:31
95阅读
想入门行业呢光有理论基础是不够的,更重要的是实践经验。接下来我会分享一些入门级靶场,从环境搭建一直到通关教程。入门级靶场会分享:pikachu、DVWA、XSS-labs、sql-labs、upload-labs等内容。上篇文章写到了 pikachu 靶场的搭建,本文写 XSS-lab 靶场环境的搭建。目录​​一、环境准备​​​​1 搭建环境​​​​2 下载链接​​​​二、安装教程​​​​1.
原创 2022-10-24 17:22:48
1685阅读
# 靶场Docker:构建你的安全测试环境 在网络安全行业,靶场(或称测试环境)是用于进行渗透测试与漏洞评估的重要工具。而Docker容器技术的兴起,使得我们能够轻松地创建和管理这些靶场环境。本文将为您介绍如何使用Docker创建一个靶场环境,并展示一些示例代码和状态图以及甘特图,以便于您快速上手。 ## 什么是DockerDocker是一个开源的容器化平台,它允许开发者和系统管理员将应
原创 8月前
63阅读
在实际学习中,经常需要模拟不同的漏洞环境,而使用公网的实例的话,多多少少又存在一些风险,因此能搭建一个本地的模拟环境去测试漏洞是一个不错的方案。Docker是近两年来十分流行的开源容器引擎,因此也出现了很多使用Docker容器搭建的靶机环境供新手学习和使用。这次我们来介绍两款使用docker进行搭建的集成了各种漏洞的靶机环境:1. 由Phithon维护的Vulhub官网地址:vulhub.org项
转载 2023-09-03 16:48:01
16阅读
Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。物理机:Windows 10虚拟机:Centos 7192.168.1.13,网卡设置为NAT模式环境安装安装Docker $ curl -fsSL https://get.docker.com | bash -s d
文章目录vulhub 靶场搭建简介环境搭建过程vulnapp靶场搭建vulfocus靶场搭建简介环境搭建 –vulhub 靶场搭建简介Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行一条命令即可编译、运行一个完整的漏洞靶场镜像。环境搭建过程通过浏览器访问 https://github.com/vulhub/vulhub 下载到本地。下载完成后上转到你需要搭建得服务器上,我
转载 2023-10-17 22:57:02
16阅读
# Docker靶场 ## 导言 随着云计算和容器化技术的不断发展,Docker作为最受欢迎的容器化平台之一,为开发人员和系统管理员提供了一种轻量级、可移植和可扩展的解决方案。Docker的成功在于它的便携性、灵活性和高效性。为了帮助开发人员更好地理解和掌握Docker的各种功能和特性,Docker靶场应运而生。 ## 什么是Docker靶场 Docker靶场是一个让用户练习和学习Dock
原创 2023-09-04 05:31:07
237阅读
靶场 docker 作为一种新的容器化测试环境,近年来在网络安全和信息技术领域受到了广泛关注。它允许用户在受控环境中模拟真实场景,以便更好地了解和解决潜在问题。本文将系统性地探讨解决“靶场 docker”相关问题的方法,并提供详细的步骤、图示及示例代码,供研究者和开发者参考。 ## 协议背景 ### 关系图 ```mermaid erDiagram User ||--o{ Docker
原创 5月前
6阅读
XSS攻击是Web攻击中最常见的攻击手法之一,XSS中文名跨站脚本攻击,该攻击是指攻击者在网页中嵌入恶意的客户端脚本,通常是使用JS编写的恶意代码,当正常用户访问被嵌入代码的页面时,恶意代码将会在用户的浏览器上执行,所以XSS攻击主要时针对客户端的攻击手法。 当下常见的 XSS 攻击有三种:反射型、
原创 2022-05-23 15:15:30
171阅读
  • 1
  • 2
  • 3
  • 4
  • 5