加载中...
因上努力 果上求缘
CVE-2019-5475 与 CVE-2019-15588 漏洞分析 CVE-2019-5475 与 CVE-2019-15588 漏洞分析
Nexus 2.x RCE 命令注入漏洞:Nexus 是 Sonatype 公司推出的一个强大的仓库管理器,提供了 maven、nuget、docker、npm、bower、pypi、rubygems、git lfs、yum、go、apt 等私有仓库的管理能力
2020-12-20
【alert(1) to win】 Level 09 - JSON 2 【alert(1) to win】 Level 09 - JSON 2
来源:alert(1) to win 题目:Level 09 - JSON 2 题目function escape(s) { s = JSON.stringify(s).replace(/<\/script/gi, '');
2020-12-09
【alert(1) to win】 Level 07 - Skandia 【alert(1) to win】 Level 07 - Skandia
来源:alert(1) to win 题目:Level 07 - Skandia 题目function escape(s) { return '<script>console.log("' + s.toUpperCase()
2020-12-07
【alert(1) to win】 Level 03 - JSON 【alert(1) to win】 Level 03 - JSON
来源:alert(1) to win 题目:Level 03 - JSON 题目function escape(s) { s = JSON.stringify(s); return '<script>console.lo
2020-12-01
【alert(1) to win】 Level 02 - Adobe 【alert(1) to win】 Level 02 - Adobe
来源:alert(1) to win 题目:Level 02 - Adobe 题目function escape(s) { s = s.replace(/"/g, '\\"'); return '<script>cons
2020-11-30
【alert(1) to win】 Level 01 - Warmup 【alert(1) to win】 Level 01 - Warmup
来源:alert(1) to win 题目:Level 01 - Warmup 题目function escape(s) { return '<script>console.log("'+s+'");</script>
2020-11-28
CVE-2020-13277 漏洞分析 CVE-2020-13277 漏洞分析
An authorization issue in the mirroring logic allowed read access to private repositories in GitLab CE/EE 10.6 and later through 13.0.5
2020-11-09
如何使用浏览器进行远程开发 如何使用浏览器进行远程开发
简介现在比较主流的远程开发方式,是把代码放在远程服务器,然后在本地的 vscode 通过 SSH 登录到该服务器进行开发。 但是对于无法安装 vscode 的设备(如 iPad)则无法这样做。 为了解决这个问题,可以把 vscode 也安装
2020-10-23
使用 calibre 搭建私人书库 使用 calibre 搭建私人书库
概要你是否面临以下困扰: 想翻看曾经看过的某本小说的时候,网上已经找不到了 即使网上找到了,因为版权原因无法在线看、甚至无法下载 可以在线看,但是要收费 连载小说几个月才出一册,囤了一年后却不知道自己看到哪了 在家看小说看了一半突然要出门
2020-10-11
qBitTorrent 离线下载教程 qBitTorrent 离线下载教程
概要种子和磁力链接是现在使用最为广泛的资源下载形式了,但有时即使找到了种子资源,也会面临墙、网速、高额收费等限制问题,导致难以顺利下载。 qBitTorrent 是一款开源免费的种子和磁力链接下载工具,支持 Windows、Mac 和 Li
2020-10-07
【XSS-Game】 Level 6 - Follow the 🐇 【XSS-Game】 Level 6 - Follow the 🐇
来源:XSS-Game 题目:Level 6 - Follow the 🐇 0x10 解题方法一(题目 “BUG”)明显注入点在 URL。 查看页面源码发现, 无论在 URL 输入什么都会实时回显到 script 标签的 src 属
2020-10-07
【XSS-Game】 Level 5 - Breaking protocol 【XSS-Game】 Level 5 - Breaking protocol
来源:XSS-Game 题目:Level 5 - Breaking protocol 关键找到注入点, Email 输入框只是障眼法,没有任何效果。 真正的注入点是 URL 的 ?next= 参数,输入对应的内容,会改变 Next &
2020-10-02
8 / 36