靶场polar web

burpsuite靶场----XSS----DOM型XSS1

#burpsuite靶场 XSS DOM型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-document-write-sink ##XSS字典 链接:https://pan.ba ......
靶场 burpsuite XSS XSS1 DOM

burpsuite靶场----XSS----存储型XSS1

#burpsuite靶场 XSS 存储型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded ##XSS字典 链接:https://p ......
靶场 burpsuite XSS XSS1

burpsuite靶场----XSS----反射型XSS1

#burpsuite靶场 XSS 反射型XSS1 ##靶场地址 https://portswigger.net/web-security/cross-site-scripting/reflected/lab-html-context-nothing-encoded ##XSS利用字典 链接:http ......
靶场 burpsuite XSS XSS1

CTFer成长记录——CTF之Web专题·bugku—never_give_up

一、题目链接 https://ctf.bugku.com/challenges/detail/id/88.html 二、解法步骤 打开网页,url中看到id=1,修改成2、3、4发现无反应。然后查看网页源代码:,提示一个网址,直接访问看看: 发现url跳转到了bugku的论坛: BP抓1p.html ......
never_give_up 专题 CTFer bugku never

burpsuite靶场----SQL注入18----oracle的xml-bypass

#burpsuite靶场 SQL注入18 oracle的DNS-bypass ##靶场地址 https://portswigger.net/web-security/sql-injection/lab-sql-injection-with-filter-bypass-via-xml-encoding ......
靶场 xml-bypass burpsuite oracle bypass

burpsuite靶场----SQL注入17----oracle之DNS外带

#burpsuite靶场 SQL注入17 oracle之DNS外带 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band-data-exfiltration ##正式开始 payload模板:' ......
靶场 外带 burpsuite oracle SQL

burpsuite靶场----SQL注入16----DNS外带test

#burpsuite靶场 SQL注入16 DNS外带test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-out-of-band ##正式开始 1.先在burpsuite自带的dns上获取一段url ![]( ......
靶场 外带 burpsuite test SQL

burpsuite靶场----SQL注入15----oracle的时间盲注

#burpsuite靶场 SQL注入15 oracle的时间盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays-info-retrieval ##正式开始 这个和之前的oracle的布尔 ......
靶场 burpsuite 时间 oracle SQL

burpsuite靶场----SQL注入14----oracle的时间盲注test

#burpsuite靶场 SQL注入14 oracle的时间盲注test ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-time-delays ##正式开始 1.进入标签 ![](https://img2023 ......
靶场 burpsuite 时间 oracle test

burpsuite靶场----SQL注入13----oracle的CAST报错注入

#burpsuite靶场 SQL注入13 oracle的CAST报错注入 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based ##正式开始 1.通过 ......
靶场 burpsuite oracle CAST SQL

idea 配置 java web项目踩坑

![](https://img2023.cnblogs.com/blog/719074/202308/719074-20230818165827745-524946909.png) Path是web项目的web.xml的完整路径 Web Resource directory是web项目的源码路径 就 ......
项目 idea java web

CTFer成长记录——CTF之Web专题·buuctf—Cookies

一、题目链接 https://ctf.bugku.com/challenges/detail/id/87.html?id=87& 二、解法步骤 打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。 首先尝试更改line=1,、2 ......
Cookies 专题 buuctf CTFer CTF

burpsuite靶场----SQL注入12----oracle的布尔盲注

#burpsuite靶场 SQL注入12 oracle的布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors ##正式开始 1.找到注入点为cookie中的Trackin ......
靶场 布尔 burpsuite oracle SQL

web浏览器查看隐藏的密码

有时候我们在web浏览器中输入密码时,有些系统密码框并没有查看密码的小脚丫,我们也不知道有没有输错,如下图: 查看隐藏的密码(此方法也适用于已经保存过的密码): 1、我们在密码框中鼠标右键,选择“检查” 2、然后会进入代码检查器 3、我们将代码 type="password" 这项改为 type=" ......
浏览器 密码 web

burpsuite靶场----SQL注入11----cookie参数存在布尔盲注

#burpsuite靶场 SQL注入11 cookie参数存在布尔盲注 ##靶场地址 https://portswigger.net/web-security/sql-injection/blind/lab-conditional-responses ##正式开始 1.找到存在注入的地方 ps经验: ......
靶场 布尔 burpsuite 参数 cookie

web 通用 request - download

request import axios from 'axios' import { MessageBox, Message } from 'element-ui' import store from '@/store' import { getToken, getzyToken } from '@ ......
download request web

文字转语音 - 搭建微软tts整合web服务提供api接口(免费)

微软tts是业界公认文字转语音效果最佳本文使用docker搭建微软tts服务并提供api接口对外提供服务对接官方免费在线体验接口,搭建后可免费进行调用使用,不保证永久稳定可用 调用方式url:http://127.0.0.1:5003/ttsmethod:POST 参数 类型 描述text stri ......
语音 接口 文字 tts api

web播放本地流视频

<template> <div> <div class="video"> <video></video> </div> </div> </template> <script> export default { mounted() { this.playVideo() }, methods: { pl ......
视频 web

【Web开发指南】MyEclipse XML编辑器的高级功能简介

MyEclipse v2023.1.2离线版下载 1. 在MyEclipse中编辑XML 本文档介绍MyEclipse XML编辑器中的一些可用的函数,MyEclipse XML编辑器包括高级XML编辑,例如: 语法高亮显示 标签和属性内容辅助 实时验证(当您输入时) 文档内容的源(Source)视 ......

Web开发框架 WebBuilder 9 发布

WebBuilder 是一款强大,全面和高效的Web开发框架 。基于浏览器的集成开发环境,智能化的设计,能轻松完成常规桌面应用和面向手机等的移动应用开发。高效、稳定和可扩展的特点,适合复杂企业级应用的运行。跨平台、数据库和浏览器的架构,适应复杂的服务器和客户端环境。包含多项先进技术,使应用系统的开发 ......
WebBuilder 框架 Web

使用antsword上传文件漏洞到upload靶场之二

使用antsword上传文件漏洞到upload靶场之二 Pass-02 查看源码,我们可以发现此处没有对文件类型进行校验,我们可以直接在bp更改文件类型的方式进行绕过 Bp抓包 右键空白处,发送到repeater,更改图中灰色标记处的文件类型,点击发送,发现可以直接上传成功 找到上传文件的路径 使用 ......
靶场 漏洞 antsword 文件 upload

第六章、web前端架构师

[TOC] ####十二、通用上传组件开发以及使用 #####1、导学 ``` * 开发通用上传组件 - 通过TDD的方式,开发一个通用上传组件,然后将组件添加到编辑器中进行使用,从 这个过程中衍生出很多的相关知识点 * 主要内容 - 模拟真实开发场景,使用TDD的方式,一步步开发一个通用上传组件 ......
前端 架构 web

ctfshow-web入门-信息搜集

title: ctfshow web入门 信息搜集 date: 2023-08-11 17:21:10 categories: web刷题记录 description: web1~web17 # web1 f12查看源代码即可发现注释 # web2 js前台拦截,右键查看源代码和f12均失效,两种方 ......
ctfshow-web ctfshow 信息 web

ctfshow-web入门-sql注入-SELECT模块

title: ctfshow-web入门-sql注入-SELECT模块 date: 2023-08-13 22:06:17 categories: web刷题记录 description: web171~web172 ##基础知识缺乏的推荐看我的sqli-labs系列 ##web171 单引号包裹, ......
ctfshow-web 模块 ctfshow SELECT web

Native App和web App有什么区别

Native App和web App有什么区别,请看下图: Native App的优势: 1.提供最佳的用户体验,最优质的用户界面,最华丽的交互 2.针对不同平台提供不同体验 3.可节省带宽成本 4.可访问本地资源 5.盈利模式明朗 Native App的劣势: 1.移植到不同平台上比较麻烦 2.维 ......
App Native web

AMAZON WEB SERVICES 简介

云计算 云计算部署模式 选择云策略时,企业必须考虑所需的云应用程序组件、首选资源管理工具以及传统 IT 基础设施的要求等因素。 三种云计算部署模式分别是云端部署、本地部署和混合部署。 云端部署 在云中运行应用程序的所有组件。 将现有应用程序迁移到云。 在云中设计和构建新的应用程序。 在云端部署模式中 ......
SERVICES 简介 AMAZON WEB

web杂记(6)-js(2)

[TOC] # assign ```javascript >>let x={a:11,b:22}; >>let y={b:33,c:44}; >>let z={}; >>Object.assign(z,x,y); >>z Object { a: 11, b: 33, c: 44 } >>z.toSt ......
杂记 web js

【web_逆向08】对称加密之AES、DES

## 对称解密 - 所谓对称加密就是加密和解密用的是同一个秘钥. 就好比. 我要给你邮寄一个箱子. 上面怼上锁. 提前我把钥匙给了你一把, 我一把. 那么我在邮寄之前就可以把箱子锁上. 然后快递到你那里. 你用相同的钥匙就可以打开这个箱子. - 常见的对称加密: AES, DES, 3DES等 ## ......
web AES DES

使用 Sahi 实现 Web 自动化测试

Sahi 是 Tyto Software 旗下的一个基于业务的开源 Web 应用自动化测试工具。Sahi 运行为一个代理服务器,并通过注入 JavaScript 来访问 Web 页面中的元素。Sahi 支持 HTTPS 并且独立于 Web 站点,简单小巧却功能强大。它相对于 Selenium 等自动... ......
Sahi Web

【web_逆向07】base64变种

## 简介 - 标准的Base64并不适合直接放在URL里传输,因为URL编码器会把标准Base64中的“/”和“+”字符变为形如“%XX”的形式,而这些“%”号在存入数据库时还需要再进行转换,因为ANSI SQL中已将“%”号用作通配符。 ## 解决方案 - 为解决此问题,可采用一种用于URL的改 ......
变种 base web 64