摘要: 直接get,neme=<script>alert(1)</script> 用正则过滤了<script>和</script>,我们name=<Script>alert(1)</Script> 用正则过滤了<script>和</script>(/i表示无视大小写),但只过滤一次,我们嵌套绕过neme=< 阅读全文
posted @ 2020-10-20 17:01 蚁景网安实验室 阅读(211) 评论(0) 推荐(0) 编辑
摘要: [TOCCTF挑战赛-合天网安实验室逆向解析]https://sourl.cn/ttF6SK 1.逆向100 修改后缀为.apk 安卓模拟器打开,发现要求输入Password 用Android逆向助手打开,dex转jar,发现明文password 输入,得到flag。 2.逆向200 题目描述: p 阅读全文
posted @ 2020-10-20 16:48 蚁景网安实验室 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 实验链接 本实验以PHP和Mysql为环境,展示了CSRF攻击的原理和攻击过程。通过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。 链接:https://sourl.cn/6JzCRs 实验简介 实验所属系列:web攻防 实验对象:本科/专科信息安全专业 实验类别 阅读全文
posted @ 2020-10-20 15:21 蚁景网安实验室 阅读(438) 评论(0) 推荐(0) 编辑