| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 游戏开发 -> xss小游戏1-20,这大概是最详细易懂的了攻略吧 -> 正文阅读 |
|
[游戏开发]xss小游戏1-20,这大概是最详细易懂的了攻略吧 |
XSS小游戏通关攻略level1直接修改name参数的值为:
解释: level2尝试使用level1的:
查看网页源代码: 很明显,level2关卡的值被传到了value里 尝试使用
闭合vlaue的双引号 level3尝试
将 " 换成 ',后面的’去掉
level4观察网页源代码,可将参数值修改为:
level5尝试之前关卡的xss代码,可知源代码有限制如下:
尝试大小写绕过
源代码不变 使用a标签的href属性
level6尝试大小写绕过
level7输入以下两种XSS代码.可知,其完整过滤了script,href
换成onmouseover 可知其过滤了大小写和on关键字符
尝试使用双写绕过
level8查看网页源代码可知: 20行存在a标签,值为我们输入的参数,存在XSS漏洞 尝试:
猜测 r 被替换为了 r_ 尝试使用Unicode编码绕过
level9查看level9的php文件代码 发现存在strpos(),判断 http:// 是否存在 借助level8的payload重新构造得:
level10查看网页的源代码可知,本关卡存在三个参数。尝试给前两位参数传值,发现没有作用,只有第三位可传。
level11查看php文件的代码 可知我们可以在请求头进行XSS注入 通过bp抓包(level10到level11的包) 修改其Referer
level12首先查看网页的源代码 可以看到有一个参数 t_ua 的值 可以联想到用bp抓包,再更改它的user-agent(后面加)
重新放出 level13和12关类似,用bp抓包 然后修改Cookie的值:
level14这一关是关于图片的exif信息,未加过滤就会触发xss漏洞攻击。 原来的本关是跳转到网站 http://exifviewer.org,然后在网站上通过上传自己修改过的图片来产生xss漏洞攻击的,但是网站现在已经登不进去了。 在查阅了多方的资料以后,还是通过一位大佬自己编写的php文件来复现此关(自己又修改了一点点)。php修改文件如下:
很多属性都是可以尝试去修改的,修改的xss语句可以是:
我们这次修改的就是照相机制造商: 将修改后的照片上传 点击submit后,成功 ps: php版本得选高点,确保有php_exif,然后也必须开启它。phpstudy可以直接在php拓展里面开启它。 level15做这道题的时候,由于靶场内的网址 https://ajax.googleapis.com/ajax/libs/angularjs/1.2.0/angular.min.js 服务器是在国外 建议使用VPN,访问才能变快。否则可能因为长时间响应而导致未出现弹窗。 观察到有ng-include出现,ng-include指令用来包含外部的HTML文件 自然想到文件包含,调用evil code执行弹窗
level16查看源代码 我们可以知道,这一关过滤了
空格的过滤尝试采用编码来进行绕过
因为尖括号没被过滤,但script关键字被过滤 尝试构造的payload可以使用img标签
level17查看本关php源代码 可见本关使用了 在标签内直接插入onmouseover
点击成功进入18关 level18
此关卡的payload和上一关一样,但是要注意的是必须要安装flashplayer插件才能有弹窗出现(level17关也是)。 亲测,没有安装的火狐无法弹出窗口。安装了的qq浏览器可以成功弹出 level19
右键这些看不懂的一些代码,发现这是flash渲染出来的。那么要看swf文件。 在源码中可知src=xsf03.swf 我们去xsf03.swf寻找sIFR sIFR:当页面下载时,在一个指定的元素中用Flash渲染的文字来代替一些文本。 利用FFdec来反编译xsf03.swf文件 根据刚刚看到的界面信息来查找相关信息的代码 我们再查找VERSION_WARNING 可以看出version值赋给了 version就是436哦。。。 就试一下
也就是version=b 因为刚刚有在源码上看到,如果version!=436,页面的%s就会改成你写的 果不其然 毫无疑问,我们应该在这里插入我们所构造的payload 再次查看反编译以后的sIFR,我们可以看到里面有getURL函数,利用这个函数我们就可以自动打开指定的网页,开启条件就是链接形式 那我们就尝试使用a标签构造链接,然后夹杂私货小弹窗。 尝试
页面里面就是
可以看到,蓝色字体11就是我们构造的链接,可以正常显示 点击11,成功 level20查看页面的源代码 使用FFdec反编译xsf04.swf 大佬提供的payload
|
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 3:29:42- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |