来自:一言
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
靶机只有100多mb,方便使用~
安装方法:通过虚拟机挂载iso运行,使用桥接网卡~该靶场环境是封装在debian
系统里面的,运行在时候直接以Live
方式运行,然后查看下ip地址:
直接网页访问:http://192.168.20.100 (这是我自己的)
各种类型的漏洞靶场都有,大家可以去练习练习~~