hack101 CTF 做题记录(一)

  • A+
所属分类:逆向工程

想在hackone玩会,就有了此文。有的也不会,惆怅   

第一题

hack101 CTF 做题记录(一)

右键源代码查看,发现了个东东

hack101 CTF 做题记录(一)访问之

hack101 CTF 做题记录(一)

提交

hack101 CTF 做题记录(一)

下一题

简单的看了下,只有一个留言版

hack101 CTF 做题记录(一)

hack101 CTF 做题记录(一)

在Markdown Test编写的内容会在testing中显示,那么就很简单了,尝试构造xss payload

hack101 CTF 做题记录(一)

但是过滤了,简单的绕过下;<scr<script>ipt>alert(/xs/)</scr</script>ipt>。但是还是被过滤了,我返回上一页的时候,弹窗了

hack101 CTF 做题记录(一)

hack101 CTF 做题记录(一)

但是这道题还有flag,留言板还要绕过

使用payload;<svg/onload = alert(/xss/);>

hack101 CTF 做题记录(一)

成功弹窗,但是没有flag
使用;<img src="x" onerror="alert(/xss/);">,原来在源代码里

hack101 CTF 做题记录(一)

我自己在平常的测试中常用的XSS payload,打很慢,直接找的插件。

hack101 CTF 做题记录(一)

第三个flag,倒页面

hack101 CTF 做题记录(一)

第四个flag

hack101 CTF 做题记录(一)

hack101 CTF 做题记录(一)

第二题

flag1

hack101 CTF 做题记录(一)

回到登录页面,尝试万能密码

hack101 CTF 做题记录(一)

报错注入,sqlmap一把搜子

hack101 CTF 做题记录(一)

hack101 CTF 做题记录(一)

hack101 CTF 做题记录(一)

登录,得到一个flag

hack101 CTF 做题记录(一)

第三个flag username;admin 'union select '123456 password 随便填写

hack101 CTF 做题记录(一)

第三题

第一个flag,更改

hack101 CTF 做题记录(一)


剩下的还在做,哈哈哈

本文始发于微信公众号(渗透云笔记):hack101 CTF 做题记录(一)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: