鼠標事件 ...
地址:http: escape.alf.nu level : 注意補全, alert level : 通過添加反斜線使用來轉義的反斜線變為字符, alert level : 雙引號,反斜杠都被轉義了 沒想到辦法,就搜了搜,原來可以直接不管雙引號而閉合 lt script gt 標簽,可能優先級不同吧, lt script gt lt script gt alert level : JSON.str ...
2016-06-25 11:24 0 3261 推薦指數:
鼠標事件 ...
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
web題 1.簽到題 第一道題加群,群公告里面有個flag 2.web2 打開網頁之后是一大群滑稽,聰明的人都能找到答案,毫無疑問,應該是一道水題,果斷ctrl+u查看源代碼,發現flag是明 ...
效果圖: 圖一: 圖二: 圖三: 代碼: ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得 ...
題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...
題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...
最近在學web安全,於是准備拿DVWA來練一練手,現將學習過程總結如下,旨在與朋友們交流,錯誤的地方還望大家指正。 學習目錄 DVWA-0 DVWA簡介及環境搭建 DVWA-1.1 Brute ...