自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 零基础如何通过CSRF修改别人的用户信息?

提交完回到burpsuite,当出现了橙色方框内的数据就证明成功抓到了数据包, 抓到数据包后右键,选择Engagement tools, 点击Generate CSRF PoC。CSRF跨站请求伪造就是黑客制作一个恶意链接地址,然后把恶意链接地址发送给目标用户,如果目标用户在自己的网站已经登录的情况点击了黑客制作的恶意链接地址,就会导致个人信息被修改、账号被盗取。点击CSRF(get),然后登录,登录完点击修改个人信息,可以看到当前的个人信息。

2024-10-04 12:13:42 326

原创 零基础密码爆破

四、我们爆破时需要用到burpsuite抓包, 而抓包又必须浏览器代理的端口和burpsuite监听端口一致, 所以我们需要修改火狐渗透版的端口,修改成8888,或者9999也行,只要和burpsuite一致就行,用别的浏览器也是一样的道理,现在我们需要开启拦截,点击intercept is off,从绿灯变成红灯,红灯证明开启了拦截,就可以抓到数据包。

2024-09-25 07:04:37 1045

原创 渗透信息之测试收集

在kali输入 git clone https://github.com/h4ckforjob/dirmap.git进行安装,安装完成输入cd dirmap确认 ,再输入python3 dirmap.py运行,最后输入python3 dirmap.py 目标网址 -lcf,这样便开始对目标的敏感目录进行扫描。子域名收集尤为重要,找不到主站漏洞就可以找子域名漏洞,子域名收集可以通过在线查询网站进行搜索,如securitytrails、dnsscan.cn,输入域名即可查询子域名。信息收集之“敏感目录”

2024-09-24 01:57:30 291

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除