240 發(fā)簡信
IP屬地:廣東
  • 文件上傳繞過

    php被過濾后繞過測試命令1.jpg.php2 php3 php4 php5 php6 php7 pht phtm phtml

  • 簡書停更雄可,見博客

    花了很久精心打造了一個博客朴恳,目前有些功能還在開發(fā)萎羔, 地址:l0ki.top 歡迎來踩

  • 我和你一樣最近也在做這個策劃,確實好幾個晚上沒睡著溯饵,有興趣的話可以聊聊,志同道合

    24h自習(xí)室創(chuàng)業(yè)計劃書(初稿一)

    創(chuàng)業(yè)的想法一直以來都是心中的小火苗,在新的一年開始之際這團(tuán)火又開始復(fù)燃套耕,之前想過做中小學(xué)教育培訓(xùn)機(jī)構(gòu)、跨境電商B2C精鋪模式峡继,但總感覺道行太淺冯袍、時機(jī)太不成熟,雖然對比...

  • 120
    [嘉韋思杯]——WP

    由于時間關(guān)系大部分我只給出解題過程,圖就不貼了 1 試了一下發(fā)現(xiàn)union 不行舶吗,那就試試報錯注入:and 1=(updatexml(1,concat(0x3a,(selec...

  • @闇夜曲 對的hh

    如何在圖片中插入一句話

    首先我們準(zhǔn)備一張像素比較小的圖片征冷,命名為11.jpg然后新建一個txt文件,更改名稱為1.txt裤翩,輸入代碼资盅。 使用windos + r鍵彈出windows運行框輸入cmd調(diào)出...

  • @王一航 謝謝 看到啦 可以用了

    CTFToolKit_v1.1.0

    聲明 : 該工具包中的工具皆收集自網(wǎng)絡(luò) , 僅供學(xué)習(xí)交流使用 , 請在24小時內(nèi)刪除 , 不得用作商業(yè)用途 , 如果喜歡請聯(lián)系作者購買正版軟件 , 其中有的工具具有一定的危險...

  • 120
    XSS——wooyun實戰(zhàn)(11例)

    <1> 點擊進(jìn)入本例模擬環(huán)境 測試方法 修復(fù)方法 a. 通常,我們只需要在輸出前踊赠,將 < , > 過濾掉即可呵扛。b. 這類XSS在小型網(wǎng)站中比較常見,在大型網(wǎng)站中少見筐带。c. 這...

  • 120
    XSS攻擊筆記

    什么是XSS今穿? 跨站腳本(Cross-Site Scripting,XSS)是一種經(jīng)常出現(xiàn)在 Web 應(yīng)用程序中的計算機(jī)安全漏 洞伦籍,是由于 Web 應(yīng)用程序?qū)τ脩舻妮斎脒^濾不...

  • 120
    [WPSEC]——WP

    1 2 同時GET蓝晒,POST 3 【代碼審計】之變量覆蓋一 附上源碼PHP自動化的全局變量:$GLOBALS —— 引用全局作用域中可用的全部變量腮出,一個包含了全部變量的全局組...

  • 120
    文件上傳漏洞 學(xué)習(xí)筆記

    什么是文件上傳漏洞? 文件上傳漏洞是指由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷芝薇,而導(dǎo)致的用戶可以越過其本身權(quán)限向服務(wù)器上上傳可執(zhí)行的動態(tài)腳本文件胚嘲。這里上傳的文件可...

  • 120
    如何在圖片中插入一句話

    首先我們準(zhǔn)備一張像素比較小的圖片,命名為11.jpg然后新建一個txt文件洛二,更改名稱為1.txt馋劈,輸入代碼。 使用windos + r鍵彈出windows運行框輸入cmd調(diào)出...

  • 120
    sqli-labs (41-65)

    less-41 只有輸入id=1才會出現(xiàn)回顯晾嘶,嘗試輸入 ?id=0 union select 1,1,1 成功回顯 爆庫: 爆表: 爆列: 爆值: less-42 查看源碼:...

  • 急求妓雾,題目掛了,垒迂。械姻。做不出來,大佬私一下密碼謝謝;稀楷拳!@王一航

    CTFToolKit_v1.1.0

    聲明 : 該工具包中的工具皆收集自網(wǎng)絡(luò) , 僅供學(xué)習(xí)交流使用 , 請在24小時內(nèi)刪除 , 不得用作商業(yè)用途 , 如果喜歡請聯(lián)系作者購買正版軟件 , 其中有的工具具有一定的危險...

個人介紹
滲透測試/web/ Python/英雄聯(lián)盟召喚師
個人博客:l0ki.top
亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品