自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 XML&XXE 安全&无回显方案&OOB 盲注&DTD 外部实体&黑白盒挖掘

的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网扫描、攻击内网等危。不仅在数据传输上可能存在漏洞,同样在文件上传引用插件解析或预览也会造成。选)、文档元素,其焦点是数据的内容,其把数据从。被设计为传输和存储数据,其焦点是数据的内容。类型或数据传输类型,均可尝试修改后提交测试。被设计用来显示数据,其焦点是数据的外观。、可通过应用功能追踪代码定位审计。、可通过脚本特定函数搜索定位审计。、可通过伪协议玩法绕过相关修复等。分离,是独立于软件和硬件的。被设计为传输和存储数据,输入时,没禁止外部实体。

2025-04-21 23:35:54 272

原创 RCE 代码&命令执行&过滤绕过&异或无字符&无回显方案&黑白盒挖掘

就是ping dnslog 或者echo 123 > x.txt。但是有反射机制,并且有各种基于反射机制的表达式引擎,如。函数这种直接可以将字符串转化为代码执行的函数,黑盒 漏扫工具、公开漏洞、手工看参数及功能点。黑盒 漏扫工具,公开漏洞,手工看参数及功能点。代码执行:引用脚本代码解析执行。命令执行:脚本调用操作系统命令。配合文件包含伪协议(代码执行)敏感函数禁用、变量过滤或固定、敏感函数禁用、变量过滤或固定、源码、中间件平台、其他环境。源码、中间件平台、其他环境。

2025-04-20 00:22:48 302

原创 -SSRF 服务端请求&Gopher 伪协议&无回显利用&黑白盒挖掘&业务功能点

(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的。形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目。下载:例如富文本编辑器中的点击下载图片到本地;网站采集,网站抓取的地方:一些网站会针对你输入的。社交分享功能:获取超链接的标题等内容进行显示。攻击的目标是从外网无法访问的内部系统。在线翻译:给网址翻译对应网页的内容。以及文本的内容作为显示以求一。数据库内置功能:数据库的比如。

2025-04-19 18:29:33 311

原创 CSRF 请求伪造&Referer 同源&置空&配合 XSS&Token 值校验&复用删除

利用:将文件防止自己的站点下,诱使受害者访问(或配合。可以添加目标网站作为目录 然后·新建个html文件。检测:黑盒手工利用测试,白盒看代码检验(有无。利用(那数据包怎么整 找相似源码自己搭建整)逻辑判断隐患 就是数据包没有浏览器来源这行。匹配对比要求点击进来的而不是直接访问。

2025-04-19 14:48:58 397

原创 XSS 跨站&CSP 策略&HttpOnly 属性&Filter 过滤器&标签闭合&事件触发

内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,禁止外域提交,网站被攻击后,用户的数据不会泄露到外域。它的实现和执行全部由浏览器完成,开发者只需提供配置。检查用户输入的数据中是否包含特殊字符, 如。禁止加载外域代码,防止复杂的攻击逻辑。禁止内联脚本执行(规则较严格,目前发现。采用方式(钓鱼,浏览器攻击框架等)禁止未授权的脚本执行(新特性,合理使用上报可以及时发现。,利于尽快修复问题。

2025-04-17 00:01:26 286

原创 XSS 跨站&Cookie 盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架

然后再写<script src="http://xx.xxx.xxx/poc.js"></script>测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)也可以主动钓鱼 比如 在自己博客放xss语句 然后进行页面劫持。利用:凭据获取不到或有防护无法利用凭据进入时执行其他。漏洞原理:接受输入数据,输出显示数据后解析执行。盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等。条件:熟悉后台业务功能数据包,利用。安全修复:字符过滤,实例化编码,

2025-04-16 18:48:26 290

原创 XSS 跨站&SVG&PDF&Flash&MXSS&UXSS&配合上传&文件添加脚本

FLASH-XSS(可以自己制作swf文件 然后插入代码 进行攻击 或者对swf文件进行反编译 分析触发点 触发js代码)#SVG-XSS(一般svg等格式文件不会被过滤 所以 可以进行文件上传 所以 可以添加代码 进行xss)Universal Cross-Site Scripting(一般是浏览器自身的问题)会有所损失,并且我们可以使用任何的文本编辑器打开。JS(比如添加 app.alert(1))#PDF-XSS(使用pdf编辑器)的二维矢量图格式,和我们平常。并执行代码的一种攻击类型。

2025-04-11 19:19:40 455

原创 XSS 跨站&反射型&存储型&DOM 型&标签闭合&输入输出&JS 代码解析

由于链接内所携带的参数会回显于页面中或作为页面的处理数据源,最终造成。测试流程:看输出想输入在哪里,更改输入代码看执行(标签,过滤决定)常见情况是攻击者通过构造一个恶意链接的形式,诱导用户传播和打开,漏洞原理:接受输入数据,输出显示数据后解析执行。盗取,凭据窃取,页面劫持,网络钓鱼,权限维持等。环境被恶意修改,有客户端代码被包含进了页面并执。通过修改原始的客户端代码,受害者浏览器的。攻击方式,将恶意代码存储于服务器端,安全修复:字符过滤,实例化编码,环境改变,导致有效载荷的执行。页面本身没有变化,但由于。

2025-04-11 17:56:18 223

原创 前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

1、目录遍历(有些看到目录文件 是因为没有index文件 有些只能看到页面 )目录权限控制不当,通过控制查看目录路径穿越到其他目录或判断获取价值文件再利用。利用:常规下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息)上传类函数,删除类函数,下载类函数,目录操作函数,读取查看函数等。、目录穿越(常出现后台中)(能直接看到上一级目录 )文件上传,文件下载,文件删除,文件管理器等地方。利用:常规删除重装锁定配合程序重装或高危操作。可能存在安全问题:前台或后台有删除功能应用。、文件删除(常出现后台中)

2025-04-07 20:22:42 191

原创 PHP 应用&文件包含&LFI&RFI&伪协议编码算法&无文件利用&黑白盒

session文件一般在linux中var/lib/php/session windows中是C://windows/Temp。程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般被称为文件包含。自定义session文件 条件竞争访问session文件 触发创建新文件。在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行。在包含文件的过程中,如果文件能进行控制,则存储文件包含漏洞。、无文件支持伪协议利用。、语言文件等相关字眼。

2025-03-31 00:35:19 416

原创 文件上传&存储安全&OSS 对象&分站&解析安全&解码还原&目录执行

以上方案除目录设置权限如能换目录解析绕过外,其他均无解。数据做存储,解析固定(固定协议)(文件后缀名无关)文件上传后存储目录不给执行权限。文件上传后利用编码传输解码还原。

2025-03-30 22:28:17 301

原创 PHP 应用&文件上传&中间件 CVE 解析&第三方编辑器&已知 CMS 漏洞

引用到外部的第三方编辑器实现文件上传,编辑器的安全即是上传安全。由于编辑器漏洞较少,实战碰到机会不大,主要理解漏洞产生的思路。搭建在存在漏洞的中间件上,漏洞影响这文件的解析即配合上传。从未知的源码体系测试原生态上传安全,现在是已知。源码架构,利用已知的漏洞测。(部署搭建看打包视频)(部署搭建看打包视频)

2025-03-30 20:06:20 157

原创 -PHP 应用&文件上传&函数缺陷&条件竞争&二次渲染&黑白名单&JS 绕过

全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文。件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语。言版本,语言函数,中间件,引用的第三方编辑器等存在缺陷地方配合利用。首先抓包监听,如果上传文件的时候还没有抓取到数据包,但是浏览器就提示文件类型不。、文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安。传也有多个存储逻辑,不同的文件存储方案也会给攻击者带来不一样的挑战!无文件解析安全问题上,格式解析是一对一的(不能。

2025-03-30 00:11:14 323

原创 注入工具&SQLMAP&Tamper 编写&指纹修改&高权限操作&目录架构

pass(遇到过滤 发现如何绕过 然后·写脚本 再用sqlmap)如果是json模式的话 就把数据包放在文件 然后对这文件进行注入。

2025-03-29 15:25:26 281

原创 -PHP 应用&SQL 二次注入&堆叠执行&DNS 带外&功能点&黑白盒条件

注入条件:插入时有转义函数或配置,后续有利用插入的数据(遮阳前面失效 而后面修改密码就生效了)堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条。有部分注入点是没有回显的,所有读取也是没回显的,采用带外。黑盒思路:分析功能有添加后对数据操作的地方(功能点)、目标中间层查询数据库信息时可同时执行多条。、目标中间层查询数据库信息时可同时执行多条。根据数据库类型决定是否支持多条语句执行。,所以要想目标存在堆叠注入。用户注册登录修改密码。在目标主机存在类似于。

2025-03-28 00:33:33 367

原创 -PHP 应用&SQL 盲注&布尔回显&延时判断&报错处理&增删改查方式

我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。盲注就是在注入过程中,获取的数据不能回显至前端页面。、功能:新增用户,添加新闻等(对操作的结果感兴趣)解决:常规的联合查询注入不行的情况。报错:(需要有报错 不需要有回显)、功能:数据查询(对数据感兴趣)布尔:(需要有回显 不需要报错)、功能:删除用户,删除新闻等。、功能:修改用户,修改文章等。延迟:(不需要有回显和报错)

2025-03-27 21:06:24 481

原创 PHP 应用&SQL 注入&符号拼接&请求方法&HTTP 头&JSON&编码类

大部分黑盒能做的就是分析后各种尝试去判断,所以有可能有注入但可能出现无法注入成。数据请求方法(文件上传也可能触发sql注入 因为文件要进行数据库保存)使得服务器能够识别客户使用的操作系统,游览器版本等。录客户使用的操作系统或浏览器版本等存入数据库中)常一些网站的防注入功能会记录请求端真实。语句由于在黑盒中是无法预知写法的,究其原因大部分都是原。语句的未知性导致的拼接失败!去判断(与数据库ip进行比较)、框架型(有各种符号干扰)(很多数据量大的网站中会记。语句写法(框架写法)导致。、搜索型(有多符号干扰)

2025-03-27 19:43:21 655

原创 PHP 应用&MYSQL 架构&SQL 注入&跨库查询&文件读写&权限操作

但是写进文件我们怎么知道文件在哪呀?用户管理也可以创建多个用户进行每个网站对应的数据库管理。、判断常见四个信息(系统,用户,数据库名,版本):存储数据库下的数据库名及表名,列名信息的数据库。数据库,搭建多个站点,数据库集中存储。为后期猜解指定数据库下的表,列做准备。用户:先测试读写,后测试获取数据。里面有内置的管理用户,其中。语句能干嘛,注入就能干嘛)、一对一用户管理(推荐)以上版本:自带的数据库名。记录数据库名信息的列名值。用户:直接测试获取数据。:记录数据库名信息的表。网站上面的数据库都在。

2025-03-26 23:47:23 703

原创 ASP 应用&HTTP.SYS&短文件&文件解析&Access 注入&数据库泄漏

义配置好数据库路径即用,不需要额外配置安装数据库,所以大部分提前固定好的数据库。路径如默认未修改,当攻击者知道数据库的完整路径,可远程下载后解密数据实现攻击。请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户。后台路径获取,数据库文件获取,其他敏感文件获取等。数据库泄漏下载(路径是知道的话可以直接下载)者可以找到通常无法从外部直接访问的重要文件。短文件(只能扫到前六位 剩下的靠猜)并获取有关应用程序基础结构的信息。无需连接,都在脚本文件中定。的上下文中执行任意代码。下查看对应的短文件名。

2025-03-26 19:07:25 581

原创 -JavaEE 应用&Servlet 路由技术&JDBC&Mybatis 数据库&生命周期

可以收集来自网页表单的用户输入,呈现来自数据库或者其他源的记录,还可以动态创建。jdbc有预编译的· 提前编好执行逻辑 注入的语句不会改变原有。服务器上的数据库或应用程序之间的中间层。服务器或应用服务器上的程序。目录,复制导入后,添加为库。用于访问数据库的统一。由各个数据库厂商提供。

2025-03-25 23:34:42 289

原创 JS 应用&WebPack 打包器&第三方库 JQuery&安装使用&安全检测

开发者模式前端源码都能看到 而生产者模式只能看到一行代码。它将根据模块的依赖关系进行分析,生成对应的资源。】:执行范围更广的任务,从打包到优化都可以实现。设计目的是为了写更少的代码,做更多的事情。应该使用哪个模块,来作为构建内部依赖图开始。】:在哪里输出文件,以及如何命名这些文件。中会将前端的所有资源文件都作为模块处理。:打包模式选择开发者模式后会造成源码泄漏(:前端语言直接浏览器显示源代码。:服务段语言浏览器不显示源代码。文档操作、事件处理、动画设计和。模块,如果要加载其他类。

2025-03-24 20:36:14 483

原创 -JS 应用&NodeJS 指南&原型链污染&Express 框架&功能实现&审计

Node-JS是安在服务端的 而普通js是放在前端的。专用库,并对数据库进行操作。

2025-03-24 00:18:51 300

原创 JS 应用&DOM 树&加密编码库&断点调试&逆向分析&元素属性操作

面对登录界面 有一些会把密码加密 而我们不知道加密方式 这就需要我们进行调试。浏览器提供的一套专门用来操作网页代码内容的功能,实现自主或用户交互动作反馈。技术实现代码的更新修改,但是更新修改如果修改。的数据可以由用户来指定,就会造成。安全问题:本身的前端代码通过。在控制台 调试 并用·断点。

2025-03-23 20:07:47 210

原创 JS 应用&原生开发&JQuery 库&Ajax 技术&前端后端&安全验证处理

看成功后触发的事件是写在前端还是后端 前端就可以抓包绕过。技术(jqurey是一个函数库)、过滤代码能看到分析绕过。、后端对上传数据处理。

2025-03-23 14:55:40 169

原创 PHP 应用&TP 框架&路由访问&对象操作&内置过滤绕过&核心漏洞

框架有控制器 这些知识直接看文档 比如request 就把常规函数全封装进去。所以一般核心程序在application中的controller。规矩的写法是安全的 不是绝对安全 看上述写的 看写法再看版本。框架查询数据如果用原生写法是有安全隐患的。例子:不合规的代码写法。

2025-03-22 20:47:48 330

原创 -PHP 应用&模版引用&Smarty 渲染&MVC 模型&数据联动&RCE 安全

的模板文件,并将以下代码复制到上述点定义文件夹中。对应版本并解压缩到该文件夹中。、创建一个文件夹,命名为。、数据库创建新闻存储。、代码连接数据库读取。、页面进行自定义显示。很容易触发代码执行漏洞。模版引用(第三方模板)

2025-03-22 17:31:27 464

原创 -PHP 应用&文件管理模块&包含&上传&遍历&写入&删除&下载&安全

上传至服务器本身的存储磁盘。)(即使上传后门也无法解析)在错误发生后脚本继续执行。在错误发生后脚本停止执行。如果已经包含,则不再执行。如果已经包含,则不再执行。、把文件上传到其他域名。

2025-03-22 15:38:12 248

原创 PHP 应用&文件管理模块&显示上传&黑白名单类型过滤&访问控制

它是一个包含上传文件信息的数组,包括文件名、类型、大小、临。中一个预定义的超全局变量,用于在上传文件时从客户端接收文件,并。函数用于打开指定的目录,返回句柄,用来读取目录中的文件和子目录。函数用于从打开的目录句柄中读取目录中的文件和子目录。递归循环读取文件列表(就是一个文件夹里还有文件夹)函数用于检查指定的路径是否是一个目录。将上传的文件移动到指定位置的函数。中的设置用来控制脚本程序访问目录。获取上传文件字节单位大小。获取上传的临时副本文件名。获取上传时发生的错误代码。获取上传文件原始名称。

2025-03-22 00:22:47 230

原创 PHP 应用&后台模块&Session&Cookie&Token&身份验证&唯一性

有效,则服务器响应请求。否则,服务器可能会要求客户端重新登录。来检索存储在服务器端存储器中的与该客户端相关的。启动会话,用于开始或恢复一个已经存在的会话。数据,从而在客户端和服务器之间共享数据。用于存储和访问当前会话中的所有变量。,并将其存储在服务器端的存储器中。、服务器为客户端生成一个唯一的。、服务器检查请求头中是否包含。,通常是在本地浏览器中存储。销毁当前会话中的所有数据。释放当前会话中的所有变量。信息并将其发送回客户端。信息附加到请求头中,以便。、服务器在响应头中设置。、当客户端在发送下一次。

2025-03-21 21:24:35 337

原创 PHP 应用&留言板功能&超全局变量&数据库操作&第三方插件引用

_GET收集URL中的发送的数据。$_FILES:文件上传且处理包含通过HTTPPOST方法上传给当前脚本的文件内容。$_COOKIE:是一个关联数组,包含通过cookie传递给当前脚本的内容。$_SESSION:是一个关联数组,包含当前脚本中的所有session内容。:这种超全局变量保存关于报头、路径和脚本位置的信息。$_ENV:是一个包含服务器端环境变量的数组。函数:连接,选择,执行,结果,关闭等。、数据库名,数据库表名,数据库列名。、数据库数据,格式类型,长度,键等。关闭先前打开的数据库连接。

2025-03-20 23:49:29 739

原创 公众号服务&Github 监控&供应链&网盘泄漏&证书图标邮箱资产

目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),、微信公众号有无第三方服务(看有无自己的网站接口还是腾讯的网站和接口)ico资产是在源码里找到....ico 然后去搜。人员数据库等敏感信息,找到多个脆弱点。仓库标题搜索含有关键字。仓库描述搜索含有关键字。语言的代码中搜索关键字。有了邮箱是可以登录爆破的。、获取微信公众号途径。

2025-03-20 19:29:34 391

原创 红蓝队自动化项目&资产侦察&武器库部署&企查产权&网络空间

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具。发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工。)、应急响应工具、甲方运维工具、等其他安全攻防资料整。的格式录入即可,建议键值按照阿拉伯数字依次录入。理,供攻防双方使用。如果你有更好的建议,场景下遇到的各种针对国内企业信息收集难题。命令生成配置文件信息后进行配置。这个用于信息打点 获得信息。利用工具、中间件利用工。具(隧道代理、密码提取。蓝队环境自动化部署工具。在第一次使用时需要使用。便以阿拉伯数字来切换。

2025-03-19 23:21:54 426

原创 小程序应用&解包反编译&动态调试&抓包&静态分析&源码架构

解包反编译用小程序多功能助手 一般解包反编译就会获得源码。有些小程序是有分包的 多个数据包 全选就行。用来配置小程序及其页面是否允许被微信索引。一个小程序页面由四个文件组成,分别是。然后再用微信开发者工具就行运行。小程序包含一个描述整体程序的。跟你在详情中勾选的配置一样。页面配置(有一些接口信息)和多个描述各自页面的。

2025-03-19 14:52:41 321

原创 APP 资产&知识产权&应用监控&静态提取&动态抓包&动态调试

如果app打开就有数据包 那么反编译也会有地址吗(也不一定)(源码可以把网址加密 再运行时解密运行)有的单位喜欢给你一个网站或者app名称让你自己去收集 所以需要我们有如下步骤。静态信息和动态信息收集的有很大区别 因为静态有的源代码不执行只是显示。打开无数据包,登录有数据包(反编译后未找到目标资产,抓包住到了)优点:没有误报,解决不能抓包不能代理等情况。静态表现(从反编译的字符串里)、动态调试从表现中提取数据。、抓包抓表现出来的数据。缺点:有很多无用的资产。测试接口测试服务测试。动态调试(从反编译中)

2025-03-19 13:32:45 314

原创 语言框架&开发组件&FastJson&Shiro&Log4j&SpringBoot等

在之前的学习中我们学习到了识别cms 但是如果cms识别不出来呢 因为识别的网站一般都是识别php的 java很少 而且java的程序源码也很少开源 所以就需要学习本次课程。如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可。第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组件漏洞)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架漏洞)影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制。、结合开发框架的开发模型(以框架为核心实现功能)

2025-03-18 20:33:45 372

原创 CDN 绕过&业务部署&漏洞回链&接口探针&全网扫描&反向邮件

注意邮件系统 邮件来源 如果是域名邮件的才可以看到真是ip 如果是126.com 163.com 等就看不到真是ip。先从ip扫描符合开放端口 再从ip访问关键字 将符合结果进行保存。通过漏洞或泄露获取,扫全网,以量打量,第三方接口查询等。子域名,邮件系统,国外访问,证书查询,传统访问:用户访问域名。

2025-03-17 23:32:11 304

原创 主机架构&蜜罐识别&WAF 识别&端口扫描&协议识别&服务安全

可尝试经典的 topn,vpn,owa,webmail,目标 oa,各类 Java 控制。允许匿名的上传下载,爆破,嗅探,win 提权,远程执行(proftpd。允许区域传送,dns 劫持,缓存投毒,欺骗以及各种基于 dns 隧道。台,各类服务器 Web 管理面板,各类 Web 中间件漏洞利用,各。可根据已搜集到的信息尝试爆破,v1 版本可中间人,ssh 隧道及。爆破,嗅探,一般常用于路由,交换登陆,可尝试弱口令。如,ms08-067,ms17-010,嗅探等……tns 爆破,注入,弹 shell…

2025-03-17 00:29:42 1018

原创 JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目

unexpection_information (标记请求包的敏感信息 js接口和一些特殊字段 防止疏忽一些数据包 会有额外收获)hae (有高亮标记和信息提取的插件 可以自定义正则的方式来匹配响应报文和请求报文 自行决定是否高亮提醒和信息提取)还可以用ffuf(一个功能强大的模糊化工具 用fuzz模糊js文件 找到更多的js文件来分析更多的信息)文件中可能配置了接口信息(云应用,短信,邮件,数据库等)等区别在于即没有源代码,也可以通过浏览器的。敏感信息,获取代码传参等,所以相当于。

2025-03-16 13:37:33 818

原创 Web 应用&源码泄漏&开源闭源&指纹识别&GIT&SVN&DS&备份

2:未识别出信息使用码云资源获取(利用f12 找特定文件然后再github搜):其他行业开发使用对口资源站获取(在源码平台找跟该行业app类似界面的源码):识别出大致信息却无下载资源(利用f12 找特定文件然后再github搜)composer.json(针对php)TideFinger 潮汐。数字观星 Finger-P。、从管理员资源信息搜集入口。、从管理员不好的习惯入口。、从管理员不好的配置入口。、从管理员不好的意识入口。在线 cms 指纹识别。备份:敏感目录文件扫描。、从源码本身的特性入口。

2025-03-15 21:37:13 281

原创 -HTTP 数据包&Postman 构造&请求方法&请求头修改&状态码判断

•500 InternalServerError:服务器发生不可预期的错误,无法完成客户端的请求;(可能存在或不存在)•302 redirect:页面暂时性移走,服务器进行重定向跳转,具有被劫持的安全风险;•404 NotFound:请求的资源不存在,例如,输入了错误的URL;:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资。:向特定资源发出请求(请求指定页面信息,并返回实体主体);•-4xx:客户端错误—请求有语法错误或请求无法实现。•200 OK:客户端请求成功(文件存在)

2025-03-15 13:35:00 351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除