- 博客(9)
- 资源 (1)
- 收藏
- 关注
转载 Web攻防系列教程之 PHP + Mysql注入攻防实战
摘要:随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这就导致了很多应用都存在不同程度的安全漏洞。SQL注入便是其中的一种。随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越
2014-10-30 22:54:35 596
转载 Burpsuite改包上传拿webshell,抓包上传拿webshell详细版
Burpsuite改包上传拿webshell,抓包上传拿webshell详细版 很多大大都在用burpsiute,大大们说这个工具的功能有很多很多,小菜我也不知到底是些什么。然后找了篇大大写的Burpsiute截断上传拿webshell的科普帖看了看,然后去实践了一下。 在后台上传图片的地方添加xxx.jpg 图片 打开burpsiute进入proxy后进
2014-10-28 17:07:34 12388
转载 burpsuite修改价格,burpsuite之免费购买虚拟空
本人文笔不好,其实这次渗透过程也很艰难曲折的,只是个人文笔问题表达的不太生动,大家见谅!!今天给大家讲解下burpsuite应用,这个东西我在咱们这里看用着比较少,今天我就来给大家来讲解下。前两天我在淘宝上找了个空间,但我又不想花钱,怎么办呢?结果有了下文。 于是我就在他那个网站注册了个会员,然后左看看右看看做一些测试比较繁琐我就不一一讲述了。
2014-10-28 17:02:36 6683 1
转载 burp suite 使用
Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.
2014-10-25 21:53:43 769
转载 一些常见的重置密码漏洞分析整理
0x00 前言一般的密码重置的设计都是分为以下四步的:1.输入账户名2.验证身份3.重置密码4.完成 通常漏洞是会存在于2或者3步骤中,下面来看看常见的一些重置密码漏洞的方式。0x01 爆破类型1 这种重置密码是最多见最容易出现的一类,那就是手机验证码爆破从而重置密码。WooYun: 爱周游任意用户密码重置及 XSS漏洞WooYun: 麦包包
2014-10-18 11:50:21 791
转载 Sqlmap渗透
最近在研究WEB渗透方向的内容,看了很多的MS**-*之类的微软漏洞,就寻思着能不能利用MSF自动化工具进行自动话的批量扫描。对一个网段中的所有主机的进行全模块的扫描。遇到的第一个问题就是postgresql的安装和集成问题。下面是自己整理的安装过程,做一下学习笔记。我的机器是Red Hat EnterPrice Linux AS5 。安装postgre
2014-10-16 00:40:07 2174
转载 google hacking
Google Hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉Google Hacking其实并非如此简单。google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通过用ww
2014-10-11 01:03:01 613
转载 tcpdump详细用法
1. TCPDump介绍 TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeB
2014-10-10 22:29:45 408
转载 SQL注入攻击研究
1.1 SQL注入攻击研究 “注入攻击”这个词在网络上已经是屡见不鲜了。当入侵者准备入侵一台主机时,通常情况下首先查看这台服务器上有无动态网页的Web服务,并且这些动态网页是否存在漏洞。如果存在漏洞,则可以通过一些手段来得到管理员的密码,甚至是整台服务器的控制权。在这些漏洞中比较常见且容易上手的一种攻击方式就是SQL注入攻
2014-10-09 23:37:58 2602
struts2045修复建议及补丁
2018-01-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人