关于博主
博主微信和QQ相继被封被冻结,目前能联系到我的方式有且只有博客留言板和Telegram了
关于API
本人两个Ins也惨遭封禁,所以ins视频和图片去水印解析将不再提供服务。
最近我的Burp Suite突然出现了些问题(莫名其妙 正好顺带升级一下我的Burp Suite。
我直接在52pj找的v2020.12.1
:https://www.52pojie.cn/thread-1369324-1-1.html
不过界面是英文的,并且启动方式是CMD脚本(疑惑,不过自带注册机了。
2021年5月26日,比赛结束了,现在把其他做出来的题目wp放出来…
F12看了一下应该是通过js来实现+1的,直接来一招狸猫换太子(左右id互换),等待倒计时结束得到flag。(我觉得这题用鼠标宏应该也行
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
寒假期间打算通过协会搞场比赛,最近得以如愿。正好年初学了点Docker,顺便研究了一下动态独立靶机如何编写。CTF平台的话是通过ip
+windows
+vmware
桥接出去做靶场。
靶场使用了D0g3
基于CTFD
二次开发的H1ve
开源地址:https://github.com/D0g3-Lab/H1ve