iami233
iami233
文章104
标签98
分类4
关于最近

关于最近

关于博主

博主微信和QQ相继被封被冻结,目前能联系到我的方式有且只有博客留言板和Telegram


关于API

另外本人两个Ins也惨遭封禁,所以ins视频和图片去水印解析将不再提供服务。微博视频解析目前也需要提供cookies,微博视频去水印解析也将下线,微博图片去水印正常服务。其他失效API没人反馈的话应该不会修了。

关于Burp Suite调教这档事

关于Burp Suite调教这档事

最近我的Burp Suite突然出现了些问题(莫名其妙 正好顺带升级一下我的Burp Suite。

软件下载

我直接在52pj找的v2020.12.1https://www.52pojie.cn/thread-1369324-1-1.html

不过界面是英文的,并且启动方式是CMD脚本(疑惑,不过自带注册机了。

ISCC 2021部分wp

ISCC 2021部分wp

2021年5月26日,比赛结束了,现在把其他做出来的题目wp放出来…

Web

ISCC客服冲冲冲(一)

F12看了一下应该是通过js来实现+1的,直接来一招狸猫换太子(左右id互换),等待倒计时结束得到flag。(我觉得这题用鼠标宏应该也行

Pikachu 漏洞平台通关记录

Pikachu 漏洞平台通关记录

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

Github:https://github.com/zhuifengshaonianhanlu/pikachu

记一次CTF环境和动态独立靶机部署

记一次CTF环境和动态独立靶机部署

写在前面

寒假期间打算通过协会搞场比赛,最近得以如愿。正好年初学了点Docker,顺便研究了一下动态独立靶机如何编写。CTF平台的话是通过ip+windows+vmware桥接出去做靶场。
靶场使用了D0g3基于CTFD二次开发的H1ve 开源地址:https://github.com/D0g3-Lab/H1ve