avatar
文章
22
标签
11

主页
归档
TAG
工具箱
riChar
主页
归档
TAG
工具箱

riChar

WebGoat之路-7-Client side
发表于2020-10-08|更新于2020-10-08
Client sideBypass front-end restrictions前端检验的绕过。 Stage 2绕过表单的限制大部分只要修改value就好了。如图修改 Stage 3抓包,然后参数随便改。 Client side filteringStage 2当点击过下拉框后会发现多了一个隐藏的table。 Stage 3直接查看源码,发现有一行注释,把注释的checkout code 填入,发现只是打了折,并没有免费。 可以在价格节点上打上断点, 再让价格改变时,看看调用堆栈,找到这样两个函数: 看来使用ajax发送请求来判断是非能打折。仔细研究一下这个请求,当它在没有参数时会返回所有可能的checkcode。那答案是get_it_for_free。 HTML tamperingStage 2直接修改checkout按钮发送的请求的参数就好了。
手机Firefox禁止知乎简书跳转App
发表于2020-10-07|更新于2020-10-07
手机没有装知乎和简书时,用Firefox浏览网页版时,总是会这样: 解决方法:手机Firefox地址栏输入about:config。 插入两个键network.protocol-handler.external.zhihu和network.protocol-handler.external.jianshu,值都为false就行了。
WebGoat之路-6-Vulnerable Components & Request Forgeries
发表于2020-10-07|更新于2020-10-08
(A9) Vulnerable ComponentsVulnerable Components相比自己写的代码,使用的组件往往更容易被找到漏洞,因为寻找组件的漏洞的价值远比寻找一个网址的漏洞来得大。 Stage 12这题是利用一个给出的漏洞,详细内容可以去这里查看。可以利用这个漏洞对上传其它类型的对象,或给类加上动态代理。答案为 123<java.lang.Integer>1</java.lang.Integer> (A8:2013) Request ForgeriesCross-Site Request ForgeriesCSRF也是一种经典的攻击方式了。 Stage 3再写一个网页。 12345678910111213141516<!DOCTYPE html><html><head> <script> function f() { document.getElementById("form").submit(); } ...
WebGoat之路-5-Cross-Site Scripting & Insecure Deserialization
发表于2020-10-07|更新于2020-10-07
(A7) Cross-Site Scripting (XSS)Cross-Site ScriptingStage 2同一个站点,cookie是相同的,所以回答yes。 Stage 7在卡号的框里输入<script>alert("xss")</script> Stage 10前端路由模式,test路径在url上怎么表示。 start.mvc#test Stage 11可以直接访问http://127.0.0.1:8080/WebGoat/start.mvc#test/test=%3Cscript%3Ewebgoat.customjs.phoneHome();%3C%2Fscript%3E,控制台里就会输出phoneNum了。 Stage 12自己做吧。 (A8) Insecure DeserializationInsecure DeserializationStage 5先写一段java进行序列化 1234567891011121314151617181920212223242526272829303132package org.dummy.i ...
WebGoat之路-4-XML External Entities & Broken Access Control
发表于2020-10-07|更新于2020-10-07
(A4) XML External Entities (XXE)XEEStage 4把请求的XML改成这样: 1234567<?xml version="1.0"?><!DOCTYPE comment [ <!ENTITY js SYSTEM "file:///">]><comment> <text>&js;</text></comment> Stage 7虽然请求是用的json,但是我们可以直接把Content-Type改成application/xml,把上面的xml再发一遍就行了。Stage 8是完整的解题过程。 Stage 8在WebWolf里上传文件a1.dtd。 12<?xml version="1.0" encoding="UTF-8"?><!ENTITY % write "<!EN ...
WebGoat之路-3-Broken Authentication & Sensitive Data Exposure
发表于2020-10-05|更新于2020-10-06
(A2)Broken AuthenticationAuthentication Bypasses讲了一些简单的绕过认证的方法。 Stage 2拦截给两个参数换个名字就行了。 翻了一下它的源代码: 12345678910111213public boolean verifyAccount(Integer userId, HashMap<String, String> submittedQuestions) { if (submittedQuestions.entrySet().size() != secQuestionStore.get(verifyUserId).size()) { return false; } if (submittedQuestions.containsKey("secQuestion0") && !submittedQuestions.get("secQuestion0").equals(secQue ...
WebGoat之路-2-Injection
发表于2020-10-03|更新于2020-10-04
(A1)InjectionSQL Injection (intro)这一节介绍一些基本的SQL语言和SQL注入的原理。SQL语法不会的可以去这里学习。这边比较基础的SQL语句就直接放出来了。 Stage 21SELECT * FROM Employees WHERE first_name='Bob' AND last_name='Franco' Stage 31UPDATE employees SET Department='Sales' WHERE first_name='Tobi' AND last_name='Barnett' Stage 41ALTER TABLE employees add column phone varchar(20) Stage 51GRANT ALTER TABLE to UnauthorizedUser Stage 9最后拼接后是这样: 1SELECT * FROM user_data WHERE first_name = 'John ...
WebGoat之路-1-Introduction & General
发表于2020-10-03|更新于2020-10-07
前言刚学CTF Web,直接做网上的CTF Web题感觉知识点有些零散,因此打算先做做WebGoat。并且尽量把做题的方法和一些感想记录下来。我使用的WebGoat版本为8.1.0。 IntroducingWebGoat就介绍了一下WebGoat,没什么好说。 WebWolf告诉你WebGoat和WebWolf的联动关系。 Stage 3随意输入一个email(邮箱用户名必须和WebGoat的用户名一致,域名可以随便写),然后点击Send e-mail按钮。打开WebWolf的Mailbox选项卡,就可以看到系统发送的那封邮件,就可以获取到unique code了。 Stage 4告诉你WebWolf的Incoming requests选项卡会记录下所有发送到/landing的请求,可以方便我们测试。 点击Click here to reset your password,会弹出一个重置密码的页面(当然是假的),随便填一个密码,发现提交到WebWolf的\landing路径,于是可以打开WebWolf看到该请求有一个名为uniqueCode的参数,填入即可。 GeneralHTTP B ...
Bitwarden_rs服务器搭建
发表于2020-09-11|更新于2020-09-11
前言Bitwarden是一款开源密码管理工具,我之前也一直在用它。但使用官方的服务器不仅网速有点慢,而且数据在别人那里,万一它跑路了,就啥都登不进了。既然自己有个服务器,那就自己搭一个bitwarden的服务端吧。 自行搭建官方的Bitwarden服务端需要去官网申请,可不知道什么原因总是504,可能是官方把接口关闭了吧。因此这里使用非官方的服务端Bitwarden_rs(Github地址),用的是Rust,不过用Docker封装了,安装使用还是挺方便的。官方给的教程用的是Caddy服务器,因为我不怎么熟,所以就自己研究了一下nginx的配置(顺便水篇文章)。 搭建过程 创建文件夹mkdir bitwarden && cd bitwarden 创建文件docker-compose.yml内容如下: 123456789101112131415version: '3'services: bitwarden: image: bitwardenrs/server restart: always volumes: - ./bw- ...
部署博客
发表于2020-09-09|更新于2020-09-11
这两天把这个博客部署到了服务器上,才有了你们现在看到的这个网站。并且购买了一个域名(richar.top)。本站全面支持http2。快来体验一下吧! 同时把上次部署的RSSHUB的接口也公开了,供大家使用RSSHUB
123
avatar
riChar
文章
22
标签
11
订阅
最新文章
2020 BMZCTF Re&Pwn WriteUp2020-12-25
Tern字幕翻译软件逆向记录2020-12-22
ptmalloc学习笔记2020-12-07
2020 NJUPT CTF - zstuCTF WriteUp2020-11-21
Firefox启用DoH2020-11-20
标签
ctfpwnrewp网络配置rss搭建环境WebGoat技巧glibc建站
归档
  • 十二月 20203
  • 十一月 20204
  • 十月 202011
  • 九月 20204
网站资讯
文章数目 :
22
已运行时间 :
本站总字数 :
19.5k
©2020 By riChar
框架 Hexo|主题 Butterfly
你好?