研究了一下n1ctf那道题的css注入,是通过 video::cue(v[voice^="n1"]) { font-size: 1r...
from flask import Flask, render_template,request,make_response import string,tim...
我用flask写了那个import的响应,我发现chrome必须设置text/css才能有反应,但是firefox设置了也没有请求,不知道为什么,求助 from...
我用了下面的代码 <!DOCTYPE html> <html> <head> <meta http-equiv=&...
我发现DOMPurfiy好像并不会说是不安全的就都过滤掉,比如下面这个 const config = { ADD_TAGS: ['iframe'], A...
我记得google ctf里面那个Object.assign也可以触发原型链污染,但是要把proto放到第一个参数
我记得google ctf里面那个Object.assign也可以触发原型链污染,但是要把proto放到第一个参数
我记得google ctf里面那个Object.assign也可以触发原型链污染,但是要把proto放到第一个参数
經由 RPO 的繞過这一节就是你讲imaginary ctf那道题的绕过方法,这一系列讲的太系统了,讲的太好了