iT邦幫忙

kaikaix 的所有留言 9

[Day18] 只用 CSS 也能攻擊?CSS injection(下)

研究了一下n1ctf那道题的css注入,是通过 video::cue(v[voice^="n1"]) { font-size: 1r...

2023-11-03 ‧ 由 kaikaix 留言

[Day18] 只用 CSS 也能攻擊?CSS injection(下)

from flask import Flask, render_template,request,make_response import string,tim...

2023-11-03 ‧ 由 kaikaix 留言

[Day18] 只用 CSS 也能攻擊?CSS injection(下)

我用flask写了那个import的响应,我发现chrome必须设置text/css才能有反应,但是firefox设置了也没有请求,不知道为什么,求助 from...

2023-11-02 ‧ 由 kaikaix 留言

[Day7] XSS 的第二道防線:CSP

我用了下面的代码 <!DOCTYPE html> <html> <head> <meta http-equiv=&...

2023-09-24 ‧ 由 kaikaix 留言

[Day6] XSS 的第一道防線:Sanitization

我发现DOMPurfiy好像并不会说是不安全的就都过滤掉,比如下面这个 const config = { ADD_TAGS: ['iframe'], A...

2023-09-24 ‧ 由 kaikaix 留言

[Day14] 利用原型鏈的攻擊方式:Prototype Pollution

我记得google ctf里面那个Object.assign也可以触发原型链污染,但是要把proto放到第一个参数

2023-09-19 ‧ 由 kaikaix 留言

[Day14] 利用原型鏈的攻擊方式:Prototype Pollution

我记得google ctf里面那个Object.assign也可以触发原型链污染,但是要把proto放到第一个参数

2023-09-19 ‧ 由 kaikaix 留言

[Day14] 利用原型鏈的攻擊方式:Prototype Pollution

我记得google ctf里面那个Object.assign也可以触发原型链污染,但是要把proto放到第一个参数

2023-09-19 ‧ 由 kaikaix 留言

[Day10] 繞過你的防禦:常見的 CSP bypass

經由 RPO 的繞過这一节就是你讲imaginary ctf那道题的绕过方法,这一系列讲的太系统了,讲的太好了

2023-09-19 ‧ 由 kaikaix 留言