AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6 最近研究一下白帽子安全主要关注WEB安全在做完了常规的靶场xsslab、SQLI、DVWA、Pikachu后了解了白帽子安全的基础知识。进一步开始用一些CTF来练习。本文是从BUUCTF网站上去解一个WEB的Flag的详细记录。 0x00 打开BUUCTF打开靶机 BUUCTF的地址...
摘要:前言 最后正在学习了解有关xss的知识。所以拿一些题来学习。从实战中学习嘛。 OK,话不多说,整活!!! 实战 今天我们用的是buu里的一道题)——XSS之光。听着名字还蛮好听的。 那我们先打开靶场。页面显示的就只是gungungun,真让人火大。参考了一下大佬的文章 工具的安装 首先还需要两个工具 阅读全文 »...
function__destruct(){if($this->password!=100){echo"NO!!!hacker!!!";echo"You name is: ";echo$this->username;echo"";echo"You password is: ";echo$this->password;echo"";die();}if($this->username==='admin'){global$flag;echo$flag;}else{echo"hello my friend~~sorry i can't give ...
url = "http://17ad255a-204e-4624-b878-e3e0d62e526a.node3.buuoj.cn/?search={{''.__class__.__mro__[2].__subclasses__()[" + str(i) + "]}}" r = requests.get(url) res = re.findall("You searched for:<\/h2>\W+(.*)<\/h3>", r.text) time.sleep(0.1) # print(...
将zip数据另存出来,里面是一个key.pcap,直接可以解压,或者使用WinRAR直接打开key.ftm,直接可以得到key.pcap USB数据包,直接使用UsbKeyboardDataHacker脚本提取内容 https://github.com/WangYihang/UsbKeyboardDataHacker 得到内容:xinan 接着使用010 Editor打开233.rar ...