Loading

摘要: https://blog.csdn.net/baidu_21349635/article/details/104628772 阅读全文
posted @ 2020-05-27 23:39 Zh1z3ven 阅读(1039) 评论(0) 推荐(0) 编辑
摘要: 转载:https://blog.csdn.net/qq_41832837/article/details/103948358 阅读全文
posted @ 2020-05-27 23:38 Zh1z3ven 阅读(1) 评论(0) 推荐(0) 编辑
摘要: Level 11 和level 10 差不多的页面,传参后查看页面源代码:依旧是第3个可以正常传参。 尝试level 10 的payload 发现 " 被实体化 可以打开控制台将第三个input标签内内容改为下面内容即可完成。 <input name="t_sort" value="" type=" 阅读全文
posted @ 2020-05-27 21:11 Zh1z3ven 阅读(499) 评论(0) 推荐(0) 编辑
摘要: Level 6 查看源码:对URL中的传参进行了HTML实体化转义,搜索框中的值对 src\onxxxxx\data\href进行了限制。 采用大小写绕过,在搜索框输入payload,注意闭合input标签即可 "> <sCrIpt>alert(1)</SCript> // 当然大写的ONCLICK 阅读全文
posted @ 2020-05-27 21:10 Zh1z3ven 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 一、nc简介 nc 被称为瑞士军刀netcat ,所做的就是在两台电脑之间建立链接,并返回两个数据流。 可运行在TCP或者UDP模式,添加参数 —u 则调整为UDP,默认为TCP 即可用在windows系统也可在linux系统,也可作用于二者之间,只是对应的命令有微微差异。 二、nc常用参数 -l 阅读全文
posted @ 2020-05-27 21:09 Zh1z3ven 阅读(2099) 评论(0) 推荐(0) 编辑