自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(124)
  • 收藏
  • 关注

原创 【Frida Android】实战篇 4:SSL Pinning 证书绑定绕过 Hook 教程(一)

在前两章中,我们学习了中间人抓包与 Hook 抓包的基础方法,这些方法在理想环境下能够有效获取网络请求数据。但在实际的企业级应用中,出于安全防护需求,很多 APP 会启用证书绑定(SSL Pinning)机制。这种机制会让客户端对服务器证书的校验更为严格,导致常规的抓包方法(即使将 BurpSuite/Charles 证书安装到系统信任区)也无法生效。因此,从本章开始,我们将系统学习 SSL Pinning 机制的绕过技术。SSL Pinning(证书绑定)是客户端校验服务器身份的进阶安全机制。

2025-11-14 09:54:36 548

原创 【Frida Android】实战篇3:基于 OkHttp 库的 Hook 抓包教程

OkHttp 是一款由 Square 公司开发的高效 HTTP 客户端库,广泛应用于 Android 平台和 Java 项目中。它的核心作用是简化 HTTP 通信流程,支持 HTTP/1.1、HTTP/2 以及WebSocket 协议,提供了连接池管理、请求重试、缓存机制、拦截器等功能,能够显著提升网络请求的性能和稳定性。在移动应用开发中,OkHttp 常被用于与后端服务器进行数据交互,处理 GET、POST 等各类 HTTP 请求。OkHttp 核心逻辑与 hook 点选择OkHttp 通过和。

2025-11-11 17:09:30 663

原创 【Web安全】JeecgBoot框架SRC高频漏洞分析总结

JeecgBoot是国内主流的开源低代码开发平台,基于Spring Boot、MyBatis-Plus、Vue3等技术栈构建,涵盖快速开发、表单设计、报表统计、流程引擎等核心功能,广泛应用于政府、企业、互联网等领域,承担业务系统快速搭建、数据管理、协同办公等关键任务。

2025-11-09 16:04:11 1162

原创 【Web安全】JSONP劫持:小白也能懂的原理、场景与防御

在Web开发中,跨域数据交互是常见需求。JSONP作为早期解决跨域问题的方案,凭借“绕过同源策略”的特性被广泛使用。但它的设计缺陷也埋下了安全隐患——JSONP劫持漏洞,攻击者无需复杂技术,就能窃取用户在目标网站的敏感数据(如个人信息、登录状态、交易记录等)。本文将沿用通俗化讲解风格,从同源策略基础到攻击全流程,再到检测与防御,带安全小白彻底搞懂JSONP劫持的核心逻辑,守住跨域交互的安全防线。

2025-11-09 10:26:02 1117

原创 从 0 到 1 玩转最新 WebGoat 靶场:环境搭建 + 全关卡漏洞解析(超级详细)

Windows 环境启动使用 JDK 23 在命令行中通过不同端口启动 Jar 包服务:网页登录访问(首次登录需要注册账号)http://127.0.0.1:8001/WebGoathttp://127.0.0.1:8002/WebWolf在 Linux 环境中直接运行 WebGoat 基础镜像(推荐)拉取并运行镜像部分课程需要容器与本地时区一致,可添加时区环境变量:访问应用在 BurpSuite 中打开浏览器,访问:第 3 页注册一个邮箱,格式为:在 webwolf 平台接收邮件获取验

2025-11-08 18:54:06 1007

原创 【Frida Android】实战篇2:HTTPS 中间人 + Hook 抓包全流程详解

上一章节已经介绍了教程的环境搭建,本章聚焦 HTTPS 抓包的基础。中间人抓包:通过抓包工具(如BurpSuite、Charles、Fiddler)拦截数据,原理是在客户端和服务器之间"插一脚",假装成双方信任的对象。Hook 抓包:直接拦截 APK 发送网络请求的函数,获取请求和响应内容,绕开证书校验等限制。本文聚焦 HTTPS 抓包,HTTP 抓包作为 HTTPS 抓包的简化操作,因此 HTTP 抓包就不单独说明了。

2025-11-07 10:49:39 993

原创 【Frida Android】实战篇1:环境准备一步到位

安装模拟器(提供调试环境);配置Android Studio及SDK(获取ADB通信工具);部署Frida-Server(设备端接收Hook指令)和Frida-Client(本地编写/编译脚本);搭建项目结构并配置依赖(规范化管理脚本和编译流程)。通过以上步骤,已为后续的Hook脚本开发、注入测试奠定了基础,各组件协同工作可实现对Android应用的动态调试与函数Hook。

2025-11-07 10:19:06 319

原创 【Web安全】泛微OA框架SRC高频漏洞分析总结

泛微OA是国内主流的企业级协同办公系统,由泛微网络开发维护,涵盖e-cology(大型企业版)e-office(中小企业版)e-wechat(移动办公版)三大核心产品线,广泛应用于金融、政府、互联网、制造业等领域,承担企业内部流程审批、文档管理、客户关系维护、数据统计分析等核心业务。

2025-11-02 09:54:10 1226 2

原创 【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook

在Android开发中,Java代码有时会调用原生代码(C/C++编写),这些调用通过实现。Java_包名_类名_方法名(比如是Frida工具集中的一个实用工具,它可以快速追踪应用中符合JNI命名规范的函数,帮助我们观察函数调用、修改返回值等,非常适合新手入门Hook技术。本章示例应用的链接:pwd=n2vb提取码: n2vb使用APK1:Challenge 0x9.apk使用APK2:Challenge 0xA.apk自动生成的脚本是基础模板,我们可以修改它来改变函数行为。比如,将/*

2025-10-30 12:24:26 1078 3

原创 【Frida Android】基础篇14:Frida-Trace 基础应用——Java 函数 Hook

Frida 核心能力Frida 是一款动态 instrumentation 工具,支持对进程进行实时 Hook,既能枚举静态的类和方法(常规 Hook),也能追踪动态的方法调用行为(Frida-Trace)。Frida-Trace 优势无需手动编写完整 Hook 脚本,自动生成追踪模板,降低入门门槛。实时展示方法调用的参数、返回值和调用时机,适合快速定位关键方法。支持通过修改自动生成的脚本实现参数/返回值篡改,灵活性高。使用流程① 启动 frida-server 建立设备连接;

2025-10-30 12:16:18 835 1

原创 【Web安全】OAuth2.0框架高频安全漏洞分析总结

OAuth2.0是目前主流的开放授权协议,广泛应用于第三方登录(如微信、QQ登录)、API接口授权(如开放平台接口调用)等场景,核心作用是在资源所有者(用户)、客户端(第三方应用)、授权服务器、资源服务器四者间建立安全的授权流程,避免用户直接向第三方暴露账号密码。

2025-10-27 14:28:31 1072

原创 【Frida Android】基础篇13:Frida-Trace 基础简介——从命令到脚本的动态追踪入门

在逆向分析与动态调试中,快速定位关键函数的调用逻辑往往是破解问题的第一步。无论是 Android 应用的 Java 方法、原生库的 JNI 函数,还是本地进程的系统调用,手动编写钩子脚本不仅耗时,还需要熟悉 Frida 底层 API。而 Frida-Trace 作为 Frida 官方推出的动态追踪工具,恰好解决了这一痛点——它能通过简单的命令行操作,自动生成可定制的追踪脚本,让跨平台函数追踪变得高效且低门槛。

2025-10-27 14:22:39 1091

原创 【Frida Android】基础篇12:Native层hook基础——调用原生函数+IDA分析

核心流程静态分析:通过JADX解析Java层代码,定位加载的SO库及关键Native方法;逆向SO库:使用IDA分析SO文件,找到目标函数(如隐藏的Flag获取函数)并记录偏移量;动态Hook:通过Frida脚本枚举模块获取基地址,计算函数实际地址,封装并调用函数;结果验证:通过ADB日志或其他方式获取Hook后的输出。关键工具JADX:反编译APK,分析Java层与Native层的交互逻辑;IDA Pro:逆向SO文件,查看函数列表、伪代码及偏移量。注意事项。

2025-10-24 13:45:00 1211

原创 反汇编工具IDA获取与注册

任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。在 IDA 安装目录新建一个(如果有则不用管)licenses 目录,将idapro.hexlic 文件复制进这个目录。打开 IDA,在 License manager 弹框中导入上述代码生成的 license 文件,显示如下图所示则成功。链接: https://pan.baidu.com/s/1m6GO4oiu0hmyj5zNsIKupQ?

2025-10-24 07:05:54 165

原创 【Frida Android】基础篇11:Native层hook基础——修改原生函数的返回值

核心原理:修改原生函数返回值的本质是通过hook技术拦截函数调用,用自定义返回值覆盖原逻辑。对于依赖返回值的程序(如验证、权限判断),该方法可快速绕过限制。Frida的优势:作为动态hook工具,Frida无需修改原程序代码或重打包,支持跨平台(Android、iOS等),且通过Java桥接API可轻松操作Java层函数(包括原生函数),降低了hook的技术门槛。关键注意事项需准确获取类的完整路径(包名+类名)和函数名,否则无法定位目标;进程附加时机需合理(建议在进程启动初期注入,避免函数已被调用);

2025-10-22 12:38:25 924

原创 【Frida Android】基础篇10:Native层Hook基础——调用普通方法

原生函数Hook的核心是拦截函数调用并修改其行为,无需了解函数内部实现细节;对于Java层声明的原生函数,可通过Frida的Java.use和属性快速Hook;关键步骤:定位目标函数→编写Hook逻辑(参数打印、返回值修改等)→注入进程执行。

2025-10-22 12:32:52 1061

原创 【Frida Android】基础篇9:Java层Hook基础——调用构造函数

在Frida中,Java构造函数可通过$init方法映射进行Hook(重写修改参数),但这种方式强依赖Hook时机——必须在目标实例创建前完成Hook,否则无法拦截已创建的实例。而通过Java.use(类名).$new(参数)主动创建实例,则完全绕开了原程序的实例创建逻辑,无需依赖Hook时机,直接构造符合条件的对象。当目标逻辑依赖特定对象的属性/参数,且原程序的实例创建时机早、流程简单时,主动创建符合条件的实例($new)+ 枚举活跃目标实例(是更可靠的方案。

2025-10-20 10:20:54 958

原创 【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法

对象实例的控制:通过Java.use定位类、$new()创建实例、.value修改属性,实现对参数对象的完全控制,满足目标方法的条件验证;Frida Java层交互核心:利用搜索目标类实例,确保能调用非静态方法;通过延迟执行(setTimeout)规避初始化时序问题;适用场景:适用于目标方法未被主动调用、或参数对象属性不满足条件的场景,通过“主动创建符合条件的参数+调用方法”的思路,绕过业务限制,触发目标逻辑。

2025-10-15 16:07:46 963

原创 【Frida Android】基础篇7:Java层Hook基础——在已有实例上调用方法

Java层Hook核心流程定位目标类 → 搜索类实例() → 调用实例方法(或修改方法参数/返回值),本质是通过Frida的API介入Java对象的生命周期和方法执行。关键API作用:确保代码在Java VM上下文执行,是所有Java层操作的基础;:解决“如何获取已创建的对象实例”问题,尤其适用于Activity、Service等系统组件;实例方法调用:直接通过实例对象调用公开方法,简化对目标逻辑的触发。实战技巧延迟执行:通过setTimeout。

2025-10-15 12:04:51 1070

原创 【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例

核心流程:本案例通过Frida实现Java层Hook的完整流程为:定位目标类→修改关键方法逻辑→创建实例获取数据→搜索运行时对象→操作UI组件展示结果,全程围绕“创建类实例”“方法重载处理”“搜索运行时实例”三个核心技术点展开。技术点应用创建类实例:通过生成Check对象,解决非静态方法get_flag的调用依赖;方法重载处理:用指定setText的目标版本,避免调用错误重载方法;搜索运行时实例:通过找到动态创建的实例,获取其成员变量t1(TextView)进行操作。实践技巧。

2025-10-14 12:16:54 1284

原创 【Frida Android】基础篇5:Java层hook基础——修改静态变量

/ 1. 定位类var TargetClass = Java.use('完整类名');// 2. 修改静态变量TargetClass.静态变量名.value = 目标值;});// 静态变量code,初始值为0(默认不满足条件)// 该方法未被调用,code值默认不变code += 2;通过Frida的Java桥接API,在目标进程的JVM中定位包含静态变量的类,直接修改静态变量的内存值,从而改变依赖该变量的程序执行分支。

2025-10-13 14:15:00 988

原创 【Frida Android】基础篇4:Java层Hook基础——调用静态方法

静态方法Hook核心要点定位方式:通过Java.use('类名')直接获取类引用,无需实例化方法重写:使用类名.静态方法名.implementation修改实现逻辑this在静态方法Hook中指向类本身,调用原始方法需用this.方法名(参数)参数篡改技巧对于带验证逻辑的静态方法,可通过在Hook中替换参数(如案例中强制传入4919)绕过条件判断,直接执行核心逻辑。主动调用的必要性当目标静态方法无自然触发入口时,需在Hook脚本中主动调用(类名.方法名(参数)

2025-10-13 14:00:00 1892

原创 【Frida Android】基础篇3:Java层hook基础——调用普通方法

Frida是一款跨平台的动态插桩工具(可以简单理解为“运行时修改程序行为的工具”),支持Android、iOS、Windows等多个系统。它的核心优势是不需要修改程序源码,也不需要重新编译APP,就能在程序运行过程中“插入”我们自己的代码,实现对程序行为的监控、修改甚至替换。对于Android 来说,Frida是入门级的利器——它允许我们用JavaScript(或Python、Swift等)编写脚本,直接操作Android 应用的Java层代码,非常适合调试和破解简单的验证逻辑。

2025-10-10 11:04:58 1278

原创 【Frida Android】基础篇1:基础环境配置

⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。

2025-10-09 13:30:00 924

原创 【Frida Android】基础篇2:Frida基础操作模式详解+RPC调用

Frida是一款功能强大的动态插桩框架,通过编写脚本可对进程内存中的对象方法进行监视、修改或替换。CLI(命令行)模式:直接通过命令行将JavaScript脚本注入进程;RPC模式:通过Python加载JavaScript脚本并注入进程,脚本实际运行逻辑仍由JavaScript实现。本文将详细介绍两种模式的操作流程、辅助工具及Frida 17版本的重要变更。本章示例应用的链接pwd=n2vb提取码: n2vb使用APK:hwyysc_252571.apkCLI模式。

2025-10-09 13:30:00 1388

原创 【Web安全】转义字符注入?转义也会失效的SQL注入

转义函数不是万能的,它的安全依赖于PHP和MySQL的字符集一致。如果两边"翻译错了",哪怕是0x810xDF这样的"半个字",都能让反斜杠的保护失效,导致注入。同步字符集是基础,预处理语句是王道——这两个做到了,绝大多数SQL注入都能防住。

2025-10-06 13:45:00 1466 1

原创 资产信息收集与指纹识别:HTTPX联动工具实战指南

在网络安全渗透测试中,快速从海量域名资产中筛选存活服务、识别技术栈,是精准定位漏洞目标的关键前提。本文将详细介绍如何通过HTTPX与SubfinderEHole的联动,实现"子域名枚举→存活探测→技术栈识别→目标聚焦"的全流程自动化操作,帮助高效完成信息收集阶段的核心任务。通过的联动,可快速完成子域名枚举与基础技术栈识别;结合EHole则能进一步精准定位国内常见系统,显著缩小漏洞验证范围。实际操作中需根据目标防护强度调整速率与线程参数,平衡效率与隐蔽性,为后续漏洞挖掘奠定精准目标基础。

2025-10-06 13:45:00 988 1

原创 【APK安全】APK 三大常规风险防御指南

APK 开发中的 “常规风险” 往往因开发者 “忽视基础校验” 而频发 —— 文件目录遍历源于 Content Provider 未限制访问路径,SQL 注入因 SQL 语句字符串拼接,动态加载风险则是 PathClassLoader 加载了外部不可信文件。这些风险虽常见,却可能导致严重后果。本文结合实际攻击案例,拆解三大常规风险的技术细节,提供适配高版本系统的防御方案。APK 常规风险的防御并非依赖复杂技术,而是回归 “基础校验的严谨性输入必校验。

2025-10-03 08:10:49 812

原创 【APK安全】Android 权限校验核心风险与防御指南

Android 权限机制是保障 APP 与系统安全的 “第一道闸门”—— 通过 AndroidManifest 声明权限、运行时校验权限,限制 APP 仅能访问其 “必要功能” 对应的资源(如相机、位置、跨进程数据)。配置的合法性(uid=1000 的系统 UID 不可滥用)与校验方法的正确性(如必须使用 checkCallingPermission 而非包名判断)。

2025-10-03 08:03:14 1302

原创 【APK安全】系统管理器安全风险与防御指南

Android 系统的 “管理器” 组件(下载管理器 DownloadManager、设备管理器 DevicePolicyManager)是实现系统级功能的核心模块:下载管理器负责后台下载文件(如 APP 更新包、资源包),设备管理器则拥有设备管控权限(如锁屏、擦除数据)。这类组件因涉及 “文件传输” 与 “设备权限”,若缺乏安全检测与权限管控,攻击者可利用其实施恶意文件注入、设备劫持等攻击 —— 例如通过篡改下载链接植入恶意 APK,或诱导用户激活设备管理器后锁定屏幕勒索。

2025-10-01 14:00:00 1988

原创 【APK安全】动态注册广播接收器的风险与防御指南

动态注册广播接收器(通过注册)是 Android 8.0(API 26)后跨组件通信的核心方案 —— 因系统对静态注册广播(AndroidManifest 声明)实施 “隐式广播限制”(如等系统广播仅动态注册可接收),动态广播成为 APP 实现 “跨页面通知”“第三方服务回调” 的主要方式。但动态广播的灵活性也带来安全隐患:若onReceive中未校验。

2025-10-01 14:00:00 1120

原创 【APK安全】敏感数据泄漏风险与防御指南

敏感数据泄漏是APK安全的“隐形杀手”——从用户的身份证号、银行卡信息,到APP的登录Token、支付密码,一旦通过存储、传输、输入、调试等环节泄漏,轻则导致用户隐私曝光,重则引发账户被盗、财产损失。Android系统虽提供了基础的隐私保护机制(如内部存储隔离、剪切板权限管控),但开发者若存在“图方便”的配置疏漏(如SD卡明文存敏感数据、Log打印坐标),仍会给攻击者可乘之机。

2025-09-30 14:15:00 1653

原创 【APK安全】组件安全核心风险与防御指南

Android系统通过“组件化通信”实现APP内部及跨APP功能调用,核心组件(如Activity、Service、ContentProvider)及数据存储相关API(如OpenFileInput、SharePreference)是APK运行的基础。但若组件配置或API使用存在疏漏(如Intent Scheme未校验URL、数据库明文存储),攻击者可利用这些缺陷实施数据窃取、恶意调用、内容篡改等攻击——例如通过伪造Intent获取用户隐私,或读取未加密的数据库文件窃取账户信息。

2025-09-30 14:00:00 1621

原创 【APK安全】WebView组件的安全风险与防御指南

在Android混合开发(H5+原生)架构中,WebView是连接原生功能与网页内容的核心组件,承担着加载网页、执行JavaScript、交互原生接口的关键职责。但其“跨层交互”的特性也使其成为恶意攻击的高频目标——若配置不当(如开启危险调试开关、滥用JS接口)、权限控制缺失(如未授权获取地理位置)或数据存储不安全(如明文保存密码),可能导致敏感数据泄露(如用户Token、本地文件)、权限滥用(如非法调用摄像头)甚至远程代码执行(RCE)。

2025-09-29 15:15:00 1391

原创 【APK安全】HTTPS证书校验的核心风险与防御指南

在移动应用通信中,HTTPS 通过 “证书校验 + 加密传输” 构建信任体系,但 APK 若存在证书校验缺陷(如忽略 CA 验证、放行过期证书),会导致中间人攻击(MITM)有机可乘 —— 攻击者可伪造证书拦截请求、篡改返回数据(如修改支付金额、窃取登录 Token)。Android 15(API 35)进一步强化 HTTPS 安全管控(如禁用 TLS 1.0/1.1、强制证书透明性),本文聚焦五大核心校验要点,拆解风险场景、提供适配方案,筑牢 APK 通信安全防线。

2025-09-29 15:15:00 778

原创 Xray 1.9.11 联动 BurpSuite

⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。

2025-09-27 15:50:29 484

原创 【APK安全】私有组件的安全风险及测试指南

在Android应用架构中,“私有组件”(仅用于应用内部交互、不对外暴露的Activity、BroadcastReceiver、Service等)是处理敏感逻辑(如登录态管理、本地数据处理、核心业务流转)的核心载体。其安全的关键在于“内部可控性”——若因配置不当(如exported属性错误、launchmode滥用)或防护缺失(如私有广播未校验发送者),即使设计为“私有”,也可能被恶意应用劫持、嗅探,导致敏感数据泄露或业务逻辑篡改。

2025-09-24 13:45:00 1033

原创 【APK安全】公共事件的安全风险及防御指南

在Android应用的组件通信中,“公共事件”机制(如基于系统框架或第三方库的发布事件、subscribe订阅事件)是实现跨模块、跨应用数据交互的常用方式。其设计初衷是简化组件解耦,但“公共”特性也使其成为数据泄露与恶意注入的高危点——若事件发布未加密、订阅未校验身份或权限控制缺失,攻击者可通过监听敏感事件(如用户操作、业务数据)窃取隐私,或注入伪造事件篡改应用逻辑。本文聚焦与subscribe的核心安全风险,拆解攻击路径、提供防御方案,并详解安全测试方法。公共事件的安全核心是“

2025-09-24 13:30:00 2344

原创 【APK安全】Receiver嗅探:Android广播组件的权限与UID安全防护及测试指南

Receiver作为Android跨组件通信的核心组件,承担着“事件通知”与“数据传递”的关键角色(如系统启动完成、网络状态变化、应用内部状态更新)。但其“广播式”的通信特性,也使其成为恶意应用窃取敏感数据的目标——Receiver嗅探即恶意应用通过注册与目标应用相同的广播规则(Intent Filter)、绕过权限校验或利用UID(用户标识符)漏洞,非法接收目标应用发送的广播数据(如验证码、订单信息、用户隐私),导致数据泄露或业务逻辑被篡改。

2025-09-23 13:00:00 1270

原创 【APK安全】ContentProvider 安全防护及测试指南

ContentProvider作为Android跨应用数据共享的核心组件,承担着数据库、文件等资源的对外访问接口角色(如联系人、媒体库等系统Provider)。但其“数据共享”的特性也使其成为恶意应用的主要攻击目标——若暴露面控制不当、权限配置缺失或资源路径过宽,可能导致用户隐私数据(如账号、聊天记录)、业务敏感数据(如订单信息)被非法窃取或篡改。

2025-09-23 13:00:00 902

Hessian 4.0.60结合ROME链的复现代码

Hessian 4.0.60结合ROME链的复现代码

2025-09-09

一款用于代码安全审计的 IDEA 插件:快速识别SpringBoot项目代码中所有接口是否有权限注解、快速识别所有拦截器实现类

针对SpringBoot 项目代码的快速安全审计,主要识别接口鉴权,快速定位未鉴权接口和项目拦截器实现

2025-08-25

honggfuzz测试示例项目

honggfuzz测试示例项目,用于安全测试研究人员进行honggfuzz测试

2025-08-23

【Web安全技术】WebGoat v8.2.2版本全解:基于Java的开源安全测试平台环境搭建与常见漏洞实践指南

内容概要:本文详细介绍了WebGoat v8.2.2版本的使用方法及其涵盖的安全漏洞练习。内容涵盖:环境搭建方式(包括单机版和Docker版)、HTTP基本认证、SQL注入、跨站脚本攻击(XSS)、XML外部实体(XXE)、不安全的反序列化、脆弱的组件、跨站请求伪造(CSRF)、服务器端请求伪造(SSRF)等。每个练习都提供了详细的背景知识、操作指南和解决方案。 适合人群:安全测试、渗透测试以及相关软件测试人员,以及希望了解Web应用程序安全漏洞及其防范措施的人士。 使用场景及目标:①帮助用户掌握各种Web安全漏洞的检测和防御方法;②通过实际操作和练习,提高用户的Web应用安全性评估能力;③适用于培训课程、自我学习和授权的渗透测试环境中。 其他说明:本文档强调了WebGoat的教育性质,提醒用户只能在授权环境下进行实验,并遵守相关法律法规。此外,文档还提供了多个在线工具和资源链接,以便用户更好地理解和解决问题。用户在学习过程中应结合理论知识与实践操作,充分利用提供的工具和资源,逐步提升自己的Web安全技能。

2025-07-02

网络安全靶场 SQL注入实战解析:sqli-labs解题指南

内容概要:本文档详细介绍了SQL注入漏洞的学习与实践,旨在帮助读者掌握SQL注入技术及其防御措施。文档首先讲解了SQL注入的基础知识,包括常用函数如`select`、`group_concat`等的用法,以及`UNION`语句的使用规则。接着,文档深入探讨了三种主要的SQL注入类型:报错注入、时间盲注和布尔盲注,并提供了具体的注入实例和技巧。此外,文档还涵盖了环境搭建的方法,分别针对Windows和Docker环境进行了详细的配置说明。最后,文档通过一系列具体的练习题目(Less1至Less65),逐步引导读者从基础到高级,全面掌握SQL注入的各种技巧。 适用人群:具备一定Web安全基础知识的渗透测试人员、安全研究人员及对SQL注入感兴趣的开发者。 使用场景及目标:① 学习SQL注入的基本原理和技术手段;② 掌握不同类型SQL注入(报错注入、时间盲注、布尔盲注)的具体实现方法;③ 熟悉SQL注入的防御措施和最佳实践;④ 提升在实际环境中识别和利用SQL注入漏洞的能力。 其他说明:文档不仅提供了理论知识,还结合了大量实战案例,帮助读者更好地理解和应用所学内容。建议读者在学习过程中结合实际环境进行练习,以便更深入地理解SQL注入的原理和技术细节。

2025-06-27

网络安全-Java开发BurpSuite插件-插件源码

内容概要: ParamNullifier 是一款专为 Burp Suite 设计的插件,基于 burp-extender-api 进行插件开发; 其核心功能在于对 HTTP 请求中的各类参数(如 Headers、Cookies、URL 参数以及 Body 参数)进行置空操作,并对处理后的请求响应进行监控和分析。 此插件能助力安全测试人员快速识别参数对应用程序行为的影响,从而更高效地开展漏洞扫描与安全评估工作。 适合人群: 企业安全测试人员,会使用BurpSuite进行HTTP请求抓包进行安全测试,希望提升效率。 能学到什么: 上传的资源提供 BurpSuite 插件全部源码,可用基于源码进行二次开发。 阅读建议: 根据 README.ME 搭建开发环境,

2025-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除