38.6. Web IRC

简介:

38.6.1. QuakeNet Web IRC

https://webchat.quakenet.org

Nickname: 昵称

Channels: 频道

输入上面两两项后,点击 Join chat 进入聊天室。

38.6.2. freenode

http://webchat.freenode.net

38.6.3. Web IRC

http://www.mibbit.com

点击页面中的 “Launch Mibbit Client” 按钮即可进入 IRC Client

选择IRC服务器,然后填写昵称Nick, 和频道 Channel,最后点击 Connect 按钮

38.6.4. hackint

https://webirc.hackint.org

Please enable JavaScript to view the <a href="https://disqus.com/?ref_noscript">comments powered by Disqus.</a>




原文出处:Netkiller 系列 手札
本文作者:陈景峯
转载请与作者联系,同时请务必标明文章原始出处和作者信息及本声明。

目录
相关文章
|
7月前
|
安全 网络协议 前端开发
Web Security 之 SSRF
Web Security 之 SSRF
138 0
|
7月前
|
Web App开发 安全 JavaScript
Web Security 之 Clickjacking
Web Security 之 Clickjacking
52 0
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
186 1
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
253 0
ctfshow-WEB-web6
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
223 0
ctfshow-WEB-web4
|
安全 数据安全/隐私保护
ctfshow-WEB-web5
ctf.show WEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过 0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag
206 0
ctfshow-WEB-web5
|
SQL 安全 数据库
ctfshow-WEB-web7
tf.show WEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格
270 0
ctfshow-WEB-web7
|
SQL 安全 前端开发
ctfshow-WEB-web8
ctf.show WEB模块第8关是一个SQL 注入漏洞, 注入点是数值型, 注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字, 1. 过滤空格, 可以使用括号() 或者注释/**/ 绕过 2. 过滤and, 可以使用or替代 3. 过滤union, 可以用盲注替代联合注入 4. 过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用substr(database() from 1 for 1)来代替
544 1
ctfshow-WEB-web8
|
安全 PHP
ctfshow-WEB-web3
ctf.show WEB模块的第3关是一个文件包含漏洞,include()函数包含的文件会被执行,我们使用PHP伪协议配合抓包工具进行命令执行,从而获取flag 这一关的flag就存放在网站跟路径下的文件中 php://input 可以访问请求的原始数据,配合文件包含漏洞可以将post请求体中的内容当做文件内容执行,enctype=multipart/form-data"时,php:/input将会无效
369 0
ctfshow-WEB-web3
|
SQL 安全 数据库
ctfshow-WEB-web2
ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可
314 0
ctfshow-WEB-web2

热门文章

最新文章