x74
  • 2024-06-12yrx34题
    页面首请求了两次34,第二次请求正常响应,加载数据,然后加载了h1.js和h2.js两个文件打script断点,得到第一次请求返回的内容,加载了h1,h2两个js,之后调用了sEnc()方法;此处还需要注意rnns和rind(都是动态的)后面要用扣出sEnc()方法,即可。h1.js中的binl2hex()方法用了rnns和rind
  • 2023-09-07用友NC 6.5未授权文件上传漏洞
    漏洞描述用友NC6.5版本存在未授权文件上传漏洞,攻击者可以未授权上传任意文件,进而获取服务器控制权限。影响版本NC6.5漏洞复现fofa语法:app="用友-UFIDA-NC"访问页面POC脚本如下:importrequestsimportthreadpoolimporturllib3importsysimportargparseurllib3.di
  • 2022-12-06今日JS解密日记
    干货从来不废话,直接上源代码,源码很大,单拎一个函数出来function_0x486eb9(_0xfeca11,_0x4a4275){if(!_0xfeca11)return!![];if(!_0xfeca11['\x63\x6c\x69\x65
  • 2022-11-20好看404页面
    1<!DOCTYPEHTML><html><head><metacharset="UTF-8"><metaname="viewport"content="width=device-width,initial-scale=1"><metaname="robots"content="n
  • 2022-10-08七夕情人节在一起告白HTML源码(程序员专属情人节表白网站)