XSS骚操作
在网上看到的xss无字母的一个骚操作,可以先看一下下面这两个代码:#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/13174/68158ffcd43b590366ba385aa8419cc3_37710.png)#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/13174/4e19965675781b0ee43db10a957e089b_2
在线乞讨金币
各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位黑客大佬们,给两颗币吧,没币复现漏洞了,各位
小程序抓包技巧
打开fiddler(bp/花瓶同理)在 Window设置—⽹络和Internet—代理—⼿动设置代理 这⾥就会⾃动变成如下图所示,那么这样是抓不了包的要把它修改为如下图所示,设置为 127.0.0.1 9999 其实就是Fiddler的抓包地址,然后点击保存按钮之后Fiddler就会出现这个⻩⾊按钮,就点它⼀下就⾏了任务管理器-详细信息中找到WeChatAppEx.exe于是直接选中它,
处女洞,还是自己公司的
#CTL{\n}经典xss往进去一搞,洞就来了,还是个评论区储存型的,真是可喜可贺#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/13174/868c58b1b700b2f1c6b342fb48ad7e32_27106.png)#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/13174/cb2cf3067dd4c77c58