0%

[ByteCTF2020]douyin-video

太难了,字节这个比赛的web就离谱离谱离谱离谱离谱离谱
我反正一个都不会,最简单的这个题看了一天多也不会做
环境也没得了,复现机会->0

题解

题目给了一个反馈功能和一个提交xss功能,xss无过滤,反馈功能肯定也就是给我们打机器人的
但是我们提交的xss在c.bytectf.live:30002下,而bot只能访问a.bytectf.live:30001
还有一个b.bytectf.live:30001,好像ab的后端都是一致的,如果看附件给的源码的话发现还有a和b之间的跳转,但是不知道意义是什么

任意url跳转

阅读全文 »

[西湖论剑2020]HardXSS

西湖论剑加bytectf连遇到两个前端题,终于该好好学习一下前端安全了

jsonp

jsonp是为了跨域获取数据而产生的一种临时方案,现在通常使用更牛逼的CORS,jsonp的简单实现就是在HTML页面上定义一些函数,不妨就叫它callBackFunc,然后用script的src=xxx.com/callback=callBackFunc 导入,服务端那边就整一个类似于如下代码的方式返回回去,这样子返回回去就是函数的形式可以直接执行

<?php
header('Content-type: application/json');
//获取回调函数名
$jsoncallback = htmlspecialchars($_REQUEST ['jsoncallback']);
//json数据
//进行一些处理获得json格式的data
$json_data = $data;
//输出jsonp格式的数据
echo $jsoncallback . "(" . $json_data . ")";
?>
阅读全文 »

熔断&幽灵

上次看浏览器看到CORB的时候提到了熔断和幽灵漏洞,今天刚好遇到了一篇文章讲这个洞的成因,记录一下(总觉得越学方向越奇怪了
meltdown
并且这个图我很喜欢,很有感觉

熔断和幽灵两个漏洞的成因基本上是一致的,但在实现上有细微的区别,漏洞的危害是内核任意空间读取

最近又重新回顾了一下,补充一下

熔断

阅读全文 »

浏览器JS运行相关

前端学习系列,总觉得学着学着就像自己转前端了一样,起因是今天西湖论剑出了一个XSS的难度正无穷的题,后来放了个hint提到了service worker线程,就提到了JavaScript主进程是单线程的,如此这般如此这般。
最后结束了题做不出来前端知识又学了一点点

浏览器基本模型

当前的浏览器多采用多进程模型,开那么四五六七个进程来执行任务,他们分别有Browser Process,Network Process,GPU Process,Render Process等等等等一大堆进程,各司其职完成工作。
Browser Process是主进程,就是控制诸多进程的控制进程,Network Process必然就是网络请求管理进程了,不多说,今天主要分析的就是这个Render Process,它主要进行页面渲染(加特效什么的),脚本执行,事件处理等等

渲染进程

阅读全文 »

前端安全笔记

打DiceCTF的全前端选择打到自闭,然后开始临时学前端,翻到了自己之前写的东西发现不仅很简陋还有写错的部分。。。。整体改一下

CSRF

第一、三方cookie

第一方cookie指的是由网络用户访问的域创建的cookie
第三方cookie即第三方网站引导发出的cookie

阅读全文 »