0x00 有些网站会将HTTP Header里的Host项打印出来(就像参考里说的Google)。那么我们就可以利用这一点,在IE里通过Host Header来进行XSS绕过。 影响版本:IE 11 0x01 IE对跳转…
分类:CTF
XSS:IE下伪造Referer和Request_URI
0x00 有时候,网站会将Referer或者是Request_URI的内容读取呈现出来。 在这种情况下,我们若是能构造一个页面跳转到目标页面,就能在IE下通过Referer完成XSS。 或者构造链接,能够在IE下通过Re…
XSS:IE下绕过hidden的input
0x00 对于<input type="hidden" name="test" value="">这种类型的绕过,大致有两种。一种是通过accesskey来快捷键触发,而另外一种就是IE下的无交互绕过了。 影…
XSS:RPO(Relative Path Overwrite)攻击
0x00 具体原理参考: Infinite Security: (Relative Path Overwrite) RPO XSS RPO Gadgets RPO攻击 0x01 RPO攻击首先利用的是通过相对路径引入的C…
XSS:IE下text/plain绕过XSS
0x00 一般在服务器返回Content-type: text/plain的时候,浏览器都不会去解析其中的代码。 但是IE在这方面有了个小Bug导致有可能绕过这个限制。 0x01 神秘的.eml文件 .eml文件,按字面…
Linux 下 Shellcode 编写入门
##0x00 由于某些原因,突然对shellcode有了些兴趣。从Google翻到了这篇文章Shellcoding for Linux and Windows Tutorial,给予了我很大的帮助。 在这里我就简单地介绍…
XSS-Game
一个简单的XSS-Game XSS game Level 1 这第一题只是简单的xss而已,没做过滤什么的。 alert(1) Level 2 查看源码发现,也没做过滤。这是个储存型XSS,看到默认发的那篇POST能够使…
HTCF部分Writeup
杂项签到 首先我们拿到流量包,在这里按照包长度排序一下就能找到用来加密的python脚本以及加密后的flag。 接下来,我们将flag用base64解密,然后直接使用脚本的decrypt函数就可以恢复出flag明文。 R…
Nginx 路径匹配问题
location匹配命令 ~ #波浪线表示执行一个正则匹配,区分大小写 ~* #表示执行一个正则匹配,不区分大小写 ^~ #^~表示普通字符匹配,如果该选项匹配,只匹配该选项,不匹配别的选项,一般用来匹配目录 = #进行…
南邮nctf笔记
这个CTF还是不错的。特别是WEB方面,很多的PHP的‘奇淫技巧’都有测试到。。。这PHP真是神奇啊!具体就不细分到题目了,因为太多,有些也略水。1.PHP addslash函数在GBK字符集下,可以通过%DC%27来绕…