WEB

web控制层 spring框架 简介

spring实现了部分传统javaee规范,同时实现了自己的规范,成为了一种流行javaee框架,极大简化了传统ee的复杂性springboot的出现进一步简化了spring配置的复杂性,尽可能做到开箱即用。所以框架就是指非业务性代码的集成,比如身份验证,数据库处理都由spring交给专用的jar处 ......
框架 简介 spring web

web自动化10--鼠标滚动

有的时候selenium和Python不能够对网页完全的操作,有的时候需要用到鼠标进行辅助; 对js不太熟悉的,网上找下教程,简单了解。 http://www.w3school.com.cn/js/index.asp4 一、页面竖滚动条控制 可以修改最后的scrollTop 的值,来改变滚动条的位置 ......
鼠标 web 10

web自动化9--弹窗/iframe嵌套,无法获取到

一、很多时候,会存在iframe嵌套或者弹窗的情况,到时无法获取到页面的元素,那么就需要先把页面属性移动到对应的元素上去 ①弹窗alert,浏览器自带的弹窗 先用switch_to_alert()方法切换到alert弹出框上 #点击确认按钮 alert.accept() #相当于点右上角x,取消弹出 ......
iframe web

outlook web app 邮箱账号密码正确 但登录失败

检查账号是否已解锁 取消勾选 [ ] 用户下次登录时须更改密码 | | | | | | ......
账号 邮箱 密码 outlook app

web某元素双击全屏

// 双击全屏 全屏状态双击取消 window.addEventListener('dblclick', () => { if (document.fullscreenElement) { document.exitFullscreen(); } else { documnet.querySelec ......
元素 web

web自动化8--多新窗口,handle

新窗口之间的跳转 有些网站打开后,点击不同的链接,会重新打开一个窗口,但是想在新页面上操作,就需要先切换窗口,那么我们就能在多个页面上灵活自如的操作了。 一、什么是多窗口 下面的图片就是打开了多个窗口标签的图片 二、获取页面窗口的句柄 1.每一个的窗口都是有不同的属性的,用句柄(handle)来识别 ......
handle web

web自动化7---获取隐藏的属性信息

获取隐藏的属性信息 有很多前端页面上没有展示,但是源码里面会有,style="display: none;" 作业: 1、尝试用去定位隐藏元素 2、打印定位到的隐藏元素的text 结果:定位元素不报错,但是获取隐藏元素的text报错 方法1:使用get_attribute('innerText')定 ......
属性 信息 web

WEB|[BJDCTF2020]EasySearch

扫描发现为index.php.swp源码泄漏 <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $ ......
EasySearch BJDCTF 2020 WEB

web自动化6---时间的等待

很多时候,页面没有加载出来,就进行了操作,导致报错 1、强制等待(不管页面有没有加载出来,都是等待这么长时间) import time time.sleep(5) "等待5秒,具体时间根据自己的情况,也可以是0.5" 优点是简单,无需考虑太多。 缺点是灵活性差,如果提前加载成功则浪费了时间,如果没有 ......
时间 web

WEB|[BSidesCF 2019]Futurella

页面英文提示:阻止外星人!我们在垃圾箱里发现了这张纸条。我们认为它来自入侵的外星人!你能读一下吗? 使用翻译可以翻译部份内容,也没发现什么规律 查看源码发现flag flag{ddc88d97-0505-4a91-b442-e7bd74b02358} 最后还发现,直接将所有内容复制到其他地方会看到原 ......
Futurella BSidesCF 2019 WEB

WEB|[BSidesCF 2019]Kookie

页面提示需要以admin身份登录,并且给出了cookie的密码,看到这里应该是越权漏洞 登录cookie帐户抓包 看到数据包中有Cookie: username=cookie,尝试更改username=admin重新发包 登录成功,获得flag flag{febe78bb-526f-4c90-8b2 ......
BSidesCF Kookie 2019 WEB

WEB|[0CTF 2016]piapiapia

页面有登录框判断有注入,测试后并不存在注入,查看源码也没发现什么东西,只有扫描目录备份文件 扫描目录 dirsearch -u http://0d5ebc7e-401c-4d89-8efe-c7a79a9b0086.node4.buuoj.cn:81/ -w /tools/Blasting/dict ......
piapiapia 0CTF 2016 WEB CTF

WEB|[b01lers2020]Welcome to Earth

网页提示AMBUSH!(伏击)You've gotta escape!(你得逃脱),只有按任意键就会跳转页面 抓包发送请求看到/chase/目录 访问/chase/,页面提示 You managed to chase one of the enemy fighters, but there's a ......
Welcome Earth 2020 lers WEB

WEB|[CISCN2019 华北赛区 Day1 Web1]Dropbox

注册帐号登录 存在文件上传点,抓包上传文件,修改Content-Type后可以上传代码文件,但是后缀会变为图片后缀 上传文件后有文件下载功能 抓包发现filename直接曝露在内容中,试试下载其他文件,发现存在任意文件下载漏洞 将已知文件都下载下来 文件源码 login.php <?php sess ......
赛区 Dropbox CISCN 2019 Day1

WEB|[CISCN2019 华北赛区 Day1 Web2]ikun

访问页面注册帐户登录,提示要买到lv6,翻了好几页发现没得lv6的商品,写个脚本跑看看lv6商品在第几页 import requests i = 0 while True: i += 1 url = 'http://40902fee-e0e5-4d7a-8b38-b16b5f97549b.node4 ......
赛区 CISCN 2019 Day1 Web2

WEB|[CISCN2019 华北赛区 Day1 Web5]CyberPunk

看到有登录框想到可能存在注入,但是对每个页面都测试了并没有结果,看有提交订单页面和查询订单页面猜测可能会有二次注入,但是没有源码不好测试,然后查看网页源码也没发现什么 看了下别人的wp,源码最后有提示<!--?file=?-->,可能存在文件包含,这个确实没有想到 </body> </html> < ......
赛区 CyberPunk CISCN 2019 Day1

WEB|[CISCN2019 总决赛 Day2 Web1]Easyweb

有登录框可能有注入,查看源码有一个图片链接id直接曝露出来也了可能有注入 查看robots.txt文件,提示有备份文件,尝试已知php文件,得到image.php.bak备份文件 image.php源码 <?php include "config.php"; $id=isset($_GET["id" ......
总决赛 Easyweb CISCN 2019 Day2

WEB|[CSCCTF 2019 Qual]FlaskLight

查看网页源码提示GET方式传入search,结合网页内容显示有搜索内容和搜索结果处,应该是搜索内容然后显示,因为题目提示是flask想到flask模版的ssti 测试是否存在ssti {{5*4} 返回40说明存在ssti 解法一:基于config的payload 测试config,回显成功,说明没 ......
FlaskLight CSCCTF 2019 Qual WEB

WEB|[FBCTF2019]RCEService

页面提示输入json格式的命令 {"cmd": "ls"} 输入ls命令查看当前目录文件,当前目录仅有index.php文件 读取index.php文件,发现被检测到 {"cmd": "cat ./index.php"} 经过测试发现很多命令和符号都被过滤,自己是没有做出来,在看别人的wp时发现他们 ......
RCEService FBCTF 2019 WEB

WEB|[GYCTF2020]Ezsqli

页面只有一个输入框,并且题目提示为SQL注入 输入1 输入2 输入3 输入1、2和3输出的内容不同,所以判断为布尔注入 判断数据库长度为21,确认为布尔注入 依次匹配字符,匹配成功返回输入1的页面,否则显示输入2的页面 payload: id=if(length(database())=21,1,2 ......
Ezsqli GYCTF 2020 WEB

APP和WEB的测试区别

在功能测试时,要考虑手机应用的特性:1)手机屏幕尺寸偏小,所以手机应用一般就占满了全屏,因此要考虑手机在前后端切换时被测试应用在资源使用时的优先级变化情况;还要考虑手机横竖屏切换时的测试2)手机是智能移动终端,因此要考虑网络运营商、网络信号强弱、网络信号有无、被测试应用在低电量时的表现。3)手机最主 ......
APP WEB

WEB|[GWCTF 2019]枯燥的抽奖

页面提示需要输入以lw1ar7AWmn开头的20位字符串才能获得flag,查看页面源码发现check.php 访问check.php,发现源码 伪随机数 mt_srand($_SESSION['seed']); $str_long1 = "abcdefghijklmnopqrstuvwxyz0123 ......
GWCTF 2019 WEB

WEB|[GYCTF2020]FlaskApp

题目提示为FlaskApp,给出了三个页面,加密解密和提示,加密是对输入内容进行base64加密,解密就是对base64加密内容进行解密,提示页面没有什么实质内容,因为是flask框架所以觉得会是ssti {{2+2}} 将加密后内容进行解密,发现确实存在ssti flask ssti知识 常用pa ......
FlaskApp GYCTF 2020 WEB

WEB|[HFCTF2020]EasyLogin

注册用户登录,点击GET FLAG提示权限不够,应该是要提升权限到admin 抓一个登录的包 有一个authorization参数,使用base64解码,看起来应该是jwt 所以只需要使用解密加密的key,然后再伪造admin用户登录就可以获得flag,但是使用c-jwt-cracker解密key失 ......
EasyLogin HFCTF 2020 WEB

WEB|[红明谷CTF 2021]write_shell

源码: <?php error_reporting(0); highlight_file(__FILE__); function check($input){ # 过滤字符 if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){ // ......
write_shell write shell 2021 WEB

WEB|[极客大挑战 2019]FinalSQL

提示点击获取flag,依次点击可以发现注入点应该是在id,id=5提示试试id=6 id=6也没有什么特殊内容,对id进行了简单测试,发现存在过滤,fuzz一下,发现对if、and、空格和()等部分符号进行了过滤 过滤字符可使用其他字符绕过,页面存在盲注入,存在非法字符提示“你可别被我逮住了,臭弟弟 ......
FinalSQL 2019 WEB

WEB|[极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
2019 WEB RCE ME

WEB|[MRCTF2020]套娃

查看网页源码发现代码 $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are So cutE!'); } if ......
MRCTF 2020 WEB

WEB|[NCTF2019]True XML cookbook

题目提示XML,直接抓包注入XML <?xml version="1.0" ?> <!DOCTYPE lkj [ <!ENTITY admin SYSTEM "file:///flag"> ]> <user> <username>&admin;</username> <password>1</pas ......
cookbook NCTF 2019 True WEB

WEB|[NPUCTF2020]ReadlezPHP

打开网页发现什么都没有,burpsuite抓包查看源码 发现链接 ./time.php?source,访问链接发现源码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __constr ......
ReadlezPHP NPUCTF 2020 WEB