web的js小知识
简介javacript教程,在许多网页小游戏中,就用到了js,类似的还有jsJavaScript 是 web 开发人员必须学习的 3 门语言中的一门: HTML 定义了网页的内容 CSS 描述了网页的布局 JavaScript 控制了网页的行为 JSFUCK1[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+
flask模板注入
flask模板注入作为 Web 中的难点还是有必要涉猎一番参考文章: flask之ssti模版注入从零到入门 模板代码代码基于 Python,使用 Flask 框架,模板使用 Jinja2,需要额外下载 Flask 和 Jinja2,用 PyCharm 可能会简单一点。解释:index 是没有漏洞点的,漏洞点在 test 中。 12345678910111213141516171819202122
ciscnwp复现
简介鼓起勇气面对ciscn,慢慢的对着wp复现,加油加油加油 webhello_web经典的ssrf,其实都完成得差不多了,在面对蚁剑的bypass时我们卡在了这里,于是没有打通,关于蚁剑的bypass,我额外写了一个bypass的文章,这里就不赘述了,同时本体还有双写绕过以及php特性的利用,[转化为_ Safe_Proxy123456789101112131415161718192021222
bypass
简介在长城杯上偶遇未知bypass,拼劲全力无法战胜,特此来修炼 [天翼杯 2021]esay_eval1234567891011121314151617181920212223242526272829303132<?phpclass A{ public $code = ""; function __call($method,$args){
nc监听端口和反弹shell
nc [-hlnruz] [-g<网关…>] [-G<指向器数目>] [-i<延迟秒数>] [-o<输出文件>] [-p<通信端口>] [-s<来源位址>] [-v…] [-w<超时秒数>] [主机名称] [通信端口…] 注意再使用nc的-l时连接成功不会有明显的回显,但是这个时候可能已经连接上了
简单的远控木马啊
简介玩玩木马 利用kali生成 参数含义:-p:payload 载荷 目标操作系统类型/系统位数/获取目标的控制权限/使靶机连接至攻击机 -f:format 文件格式 -o:output 输出文件 配置攻击模块