Upload-labs
Upload-labs upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 地址:https://github.com/c0ny1/upload-labs Pass-01 function checkFile() …
耗子XSS靶场
耗子XSS靶场 地址:https://xss.haozi.me/ 感觉这个靶场的界面做的很不错,输入输出还有后端的源码能够一目了然,目标是弹出alert(1) 0x00 没有任何过滤就直接输出 <script>alert()</script> 0x01 输入的参数被包裹在文本框里面,我们只需要把前面的<textarea…
XSS 挑战赛
XSS 挑战赛 地址:http://test.ctf8.com/ level 1 可以看到URL中的参数name被显示出来,直接把name参数构造为XSS语句即可。 http://test.ctf8.com/level1.php?name=<script>alert()</script> level 2 看上…
Google XSS game
Google XSS game 这是谷歌的XSS靶场,每一关的过关条件是能够弹出alert()即可。 地址:https://xss-game.appspot.com/ (需要科学上网) Level 1 这是一个反射型XSS,直接输入最基本的XSS代码即可: <script>alert(/xss/)</script> Leve…
Google XSS game(2017)
Google XSS game(2017) 这是新版的谷歌XSS靶场,每一关的过关条件是能够弹出alert()即可。 地址:http://www.xssgame.com/ Level 1 基础题,直接输入基本的反射型XSS语句: <script>alert(//)</script> Level 2 和旧版的level 4一样…
[GWCTF 2019]mypassword
[GWCTF 2019]mypassword 登陆界面 查看源码,看看是否有有用的东西 login.js if (document.cookie && document.cookie != '') { var cookies = document.cookie.split('; '); var cookie = {}; for (v…
Flask SSTI LAB攻略
Flask SSTI LAB攻略 sstilab是一个模板注入的靶场,目前只有Flask模板注入的练习 地址:https://github.com/X3NNY/sstilabs level 1 WAF: no waf 由于他不是使用GET方法传数据,截包看一下他的数据是怎么传的,方便后续写脚本 发现是用POST方法传一个code参数,再利用Burp…
SQLi-LABS (Challenges) 54-65关
SQLi-LABS (Challenges) 54-65关 这一系列的关卡都有个限制,对我们之前所学的知识进行更深层次的运用。 Less-54 这一关的数据库每10次查询后会自动重置随机生成新的表名和列名数据,需要我我们在10次尝试以内得出 secret key 。 联合注入 这里再重新演示一次正常的联合注入流程 判断闭合方式和参数数据类型 htt…
SQLI-LABS (Stacked Injections) 38-53关
SQLI-LABS (Stacked Injections) 38-53关 Less-38 查看源码 # id 参数直接带入到 SQL 语句中 $id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; if (mysqli_multi_query($con1,…
SQLI-LABS (Adv Injections) 21-37关
SQLI-LABS (Adv Injections) 21-37关 Less-21 查看源码 <?php if cookie 中不存在 uname 参数: 输出了一堆无用的信息 if 提交了 uname 和 passwd: # 进行过滤 $uname = check_input($_POST['uname']); $passwd = …