38.6. Web IRC

简介:

38.6.1. QuakeNet Web IRC

https://webchat.quakenet.org

Nickname: 昵称

Channels: 频道

输入上面两两项后,点击 Join chat 进入聊天室。

38.6.2. freenode

http://webchat.freenode.net

38.6.3. Web IRC

http://www.mibbit.com

点击页面中的 “Launch Mibbit Client” 按钮即可进入 IRC Client

选择IRC服务器,然后填写昵称Nick, 和频道 Channel,最后点击 Connect 按钮

38.6.4. hackint

https://webirc.hackint.org

Please enable JavaScript to view the <a href="https://disqus.com/?ref_noscript">comments powered by Disqus.</a>




原文出处:Netkiller 系列 手札
本文作者:陈景峯
转载请与作者联系,同时请务必标明文章原始出处和作者信息及本声明。

目录
相关文章
|
5月前
|
JSON JavaScript 前端开发
Ctfshow web入门 nodejs篇 web334-web344
Ctfshow web入门 nodejs篇 web334-web344
95 0
|
存储 供应链 安全
web3.0知识扫盲
web3.0知识扫盲
193 0
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
301 0
ctfshow-WEB-web4
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
317 0
ctfshow-WEB-web6
|
人工智能 搜索推荐 物联网
web1.0 和 web2.0 以及 web3.0的发展史
web1.0 和 web2.0 以及 web3.0的发展史
1254 0
|
Java 应用服务中间件 Apache
Web 服务器 | 学习笔记
快速学习 Web 服务器,介绍了 Web 服务器系统机制, 以及在实际应用过程中如何使用。
Web 服务器 | 学习笔记
|
Oracle Java 关系型数据库
Web 服务器介绍| 学习笔记
快速学习 Web 服务器介绍,介绍了 Web 服务器介绍系统机制, 以及在实际应用过程中如何使用。
Web 服务器介绍| 学习笔记
|
SQL 安全 前端开发
ctfshow-WEB-web8
ctf.show WEB模块第8关是一个SQL 注入漏洞, 注入点是数值型, 注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字, 1. 过滤空格, 可以使用括号() 或者注释/**/ 绕过 2. 过滤and, 可以使用or替代 3. 过滤union, 可以用盲注替代联合注入 4. 过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用substr(database() from 1 for 1)来代替
659 1
ctfshow-WEB-web8
|
SQL 安全 数据库
ctfshow-WEB-web7
tf.show WEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格
309 0
ctfshow-WEB-web7
|
安全 数据安全/隐私保护
ctfshow-WEB-web5
ctf.show WEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过 0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag
274 0
ctfshow-WEB-web5