avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home General
文章

General

Posted 2025-06-1 Updated 2025-08- 17
By Administrator
7~9 min read

总结

这部分主要讲了一些基本操作和理论知识,包括代理拦截修改和开发者工具的使用

HTTP Basics

要求给出请求的这两项

  1. 直接看网页源码并且查找magaic

可以看到这里magicnum被设置成41,所以猜测magic number是41,成功提交

<form class="attack-form" accept-charset="UNKNOWN"
  method="POST" name="form"
  th:action="@{/HttpBasics/attack2}">
  <script>
    // sample custom javascript in the recommended way ...
    // a namespace has been assigned for it, but you can roll your own if you prefer
    webgoat.customjs.assignRandomVal = function () {
      var x = Math.floor((Math.random() * 100) + 1);
      document.getElementById("magic_num").value = x;
    };
    webgoat.customjs.assignRandomVal();
  </script>

  <input type="hidden" name="magic_num" id="magic_num" value="foo" />
  <table>
    <tr>
      <td>Is this form sending a POST or a GET:</td>
      <td><input name="answer" value="" type="TEXT" /></td>
      <td></td>
    </tr>
    <tr>
      <td>What is the magic number:</td>
      <td><input name="magic_answer" value="" type="TEXT" /><input
                                                              name="SUBMIT" value="Go!" type="SUBMIT" class="spacing" /></td>
      <td></td>
    </tr>
  </table>
</form>

这里的原理是“foo”被随机数覆盖,但还是会在网站源码中显示,即在网页源码中就会显示随机数。

  1. 将请求拦截

将magic的两个参数改成一样的,成功提交

原理在于,源码中将两个数进行了比较

HTTP Proxies

题目要求:

改成这样就可以了

Developer Tools

简单的控制台使用

让查特定字段:

直接拦截就行

CIA Triad

主要讲了CIA的理论知识,包括保密性,完整性,可用性

。。所以这里本来是应该有题目的吗

Writing new lesson

看它给的代码,发现是一个简单的字符串匹配,这里将secretValue和param1进行了匹配,而 private final String secretValue = "secr37Value";已给出

webgoat
webgoat
License:  CC BY 4.0
Share

Further Reading

Aug 4, 2025

XXE

XML实体 XML实体(Entity)是XML中用来定义可重用内容的机制,当XML文档被解析时,这些实体引用会被替换为实际内容。实体主要有三种类型: 内部实体:在文档内部定义的实体(是否开启根元素的约束)(#PCDATA) <!DOCTYPE example [ <!ENTITY js "Jo

Jun 28, 2025

有缺陷的访问控制

HijackSessionAssignment 在 HijackSessionAuthenticationProvider 类中,ID 的生成由以下代码控制: private static long id = new Random().nextLong() & Long.MAX_VALUE; //

Jun 24, 2025

XSS(跨站脚本攻击)

基本概念 XSS是一种将恶意脚本注入到其他用户浏览的网页中的攻击方式 分类 反射型 非持久化攻击 典型场景 恶意URL:http://example.com/search?q=<script>alert(1)</script> 当用户点击该链接时,服务器返回的页面中包含未转义的搜索词,导致脚本执行

OLDER

第36天逻辑越权之验证码与Token及接口

NEWER

目录遍历漏洞

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy