鼠标事件 ...
地址:http: escape.alf.nu level : 注意补全, alert level : 通过添加反斜线使用来转义的反斜线变为字符, alert level : 双引号,反斜杠都被转义了 没想到办法,就搜了搜,原来可以直接不管双引号而闭合 lt script gt 标签,可能优先级不同吧, lt script gt lt script gt alert level : JSON.str ...
2016-06-25 11:24 0 3261 推荐指数:
鼠标事件 ...
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
web题 1.签到题 第一道题加群,群公告里面有个flag 2.web2 打开网页之后是一大群滑稽,聪明的人都能找到答案,毫无疑问,应该是一道水题,果断ctrl+u查看源代码,发现flag是明 ...
效果图: 图一: 图二: 图三: 代码: ...
初探题目 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得 ...
题目链接 https://buuoj.cn/challenges#rsa 题解(略) 百度有很多博客可以参考。 用010editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文 ...
题目地址 https://buuoj.cn/challenges#CrackRTF 题解 IDA打开,F5反编译,双击进入main_0,代码如下,注释是我以自己的理解写的 进入第25行的su ...
最近在学web安全,于是准备拿DVWA来练一练手,现将学习过程总结如下,旨在与朋友们交流,错误的地方还望大家指正。 学习目录 DVWA-0 DVWA简介及环境搭建 DVWA-1.1 Brute ...