xsser.net
域名年龄: 16年4个月24天HTTP/1.1 200 OK 服务器:nginx/1.6.0 访问时间:2014年07月05日 10:27:37 类型:text/html; charset=UTF-8 文件大小:5747 连接:keep-alive 设置Cookie:PHPSESSID=lnto635i58dji6qvcqhdl49ve3; path=/ 过期时间:1981年11月19日 16:52:00 缓存控制:no-store, 不缓存,必须更新, post-check=0, pre-check=0 其他指令:不缓存 X-Pingback: http://www.xsser.net/xmlrpc.php CpuTime: 202 QueryTime: 14741 动作:Accept-Encoding Content-Encoding: gzip 缓存代理:MISS from hkg1.hk.smartgslb.com X-Cache-Lookup: MISS from hkg1.hk.smartgslb.com:80 代理服务器:1.0 hkg1.hk.smartgslb.com:80 (squid) 网站编码:UTF-8
xsser's BloG人若无名,专心练剑。菜单跳至内容首页关于我好久没有写日志了发表回复最近泡到一个很好的妹子,略开心~\(≧▽≦)/~然后就是darkray大神送我了一个草莓。打算装起来然后到杭州到处渗透着玩!再过段时间我就有更多时间了!以后就好好工作吧,争取成为小时候梦想的那种大黑客!神一般的存在!本条目发布于2014/06/16。属于笔记本分类。作者是xsser。关于“xsser”的由来发表回复就和我同学一样,每次看到我在上facebook就说,这个网站怎么和人人那么像,抄袭人人的阿!我只能呵呵。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。说我是剑心的马甲。。 模仿剑心不好。。。 我也就只能呵呵呵。。。。。。。。。。。逗比滚远点本条目发布于2013/12/09。属于说说分类。作者是xsser。杭州电子科技大学的一个安全杯比赛答案发表回复http://libmaru.calepin.co/hdusec-2013-qual/本条目发布于2013/11/16。属于笔记本分类。作者是xsser。命阿发表回复毕业了干嘛呢,啥也不会! 大学4年真是给楞读废物了。。。。。哪里来的资本护妹子,哪里来的!! 真是对不起阿!本条目发布于2013/09/21。属于说说分类。作者是xsser。人生就是一个不断发现井的过程发表回复起初,你的井直径可能是0.5米,但是随着你的阅历不断增加,你的井直径变成了10米,这时候回想当初,原来自己是如此的幼稚,坐井观天,井底之蛙般。其实人生就是这样,不断发现自己的井的直径变大,50米、500米、1000米、10公里……这个过程是漫长的。 本条目发布于2013/05/20。属于笔记本分类。作者是xsser。 IE9 Self-XSS 黑盒保护功能绕过 发表回复 闲来无聊…翻个帖子 当做是玩玩-_- 英语不是很牛逼 翻译不是很到位 不要怪我… 理解个大概就可以了 出处是http://soroush.secproject.com/blog/2012/08/ie9-self-xss-blackbox-protection-bypass/ 需要翻墙.. -======================亲爱的分割线================================= 说实话 self-xss不知道咋翻译 个人理解起来就是类似在地址栏 javascript:之类的 差不多的伪协议… 在IE9里.为了安全起见,MS会把前面的协议去掉.. 比如你尝试在地址栏里输入javascript:alert(1),实际上只是alert(1), 在最新的版本里, IE的这个机制依然能发现一些特殊字符开头的协议。。。比如 0×20 和 Control Characters (0×00-0x1F – not 0×00 and 0x7F), and Colon (0x3A) (Google chrome is currently vulnerable to this http://code.google.com/p/chromium/issues/detail?id=123213). 所以, 就算你加密了一次javascript:// ,还是会被识别 并且去掉。。比如这样的你试试 %01%02%03%04%05%06%07%08%09%0A%0B%0C%0D%0E%0F%10%11%12%13%14%15%16%17%18%19%1A%1B%1C%1D%1E%1F%3A%20javascript:alert(1) 但是..在IE里 有个协议比较特殊,那就是file:// 1- 在协议前加任意一个字母 比如(e.g. “Xfile:”), 或者在协议后最多加3个任意字母 (e.g. “fileXXX:”), 要么在最前面或者后面随便加一个(e.g. “XfileX:” ) 2-接下来,在冒号后面加任意多 经过urlencode的字符。。。(e.g. “XfileX:%20%0A%1F”) 3- 然后在后面输入javascript:alert(1)….(e.g. “XfileX:%20%0A%1F javascript:Your Code Here”. 4- 随意打开一个网站 比如renren.com 5- 然后把刚才那段代码复制到地址栏里…回车 (e.g. “XfileX:%20%0A%1Fjavascript:alert(document.cookie)”) 6- 你应该可以看到弹出来的renren的cookie吧! 好 给出2个简单的exp: Filexx:%09javascript:alert(1) xfile:%20vbscript:msgbox(1) 以下几个exp可以在不同版本的IE里工作…作者没注明版本. 自己看着办吧 XfileX:c:/ XfileX:%windir% ….这句话就不翻译 没意思了~ 本条目发布于2013/04/30。属于笔记本分类。作者是xsser。 HI 发表回复 呵呵呵 起床啦 本条目发布于2013/04/30。属于笔记本分类。作者是xsser。 搜索: 近期文章 好久没有写日志了 关于“xsser”的由来 杭州电子科技大学的一个安全杯比赛答案 命阿 人生就是一个不断发现井的过程 近期评论文章归档 2014年六月 2013年十二月 2013年十一月 2013年九月 2013年五月 2013年四月 分类目录 笔记本 说说 功能 登录 文章RSS 评论RSS WordPress.org 专业人员 23hush darkRay godlong's blog secsay 风中流转 自豪地采用WordPress
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2025-06-14 21:19, Process in 0.0066 second.