005-Xray+Burp Suite

Xray

        主动扫描

        设置服务器

        端口这个就老规矩,看着来,不要用一些如3306等的默认端口就好了                

        打开数据库

        打开Apache

        启动

xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output pikachu2.html

        进入

设置了代理服务器的浏览器输入物理机ip/pikachu

        查看文件

xray文件夹下会生成一个文件

这是截图,只4截一些东西就好

        哦对了,还有证书安装作为前提

        主动扫描,扫描整个网站,需要开启xray才能扫描得了的

被动扫描

        就需要点击了

需要进行点击才会扫描到你点击的那个页面,不然就是主动扫描了,

        而主动扫描,也只是扫描你刚进去的那个界面罢了

别乱扫描,很容易喜获银手镯

这篇文章希望审核的不要审核通过,就让我这个作为笔记就好

Burp Suite

ok,看一下就好,别乱搞,真的容易《新铁窗泪》

Cookie/Session

        简单说,cookie就是无状态的,与http一样,是无状态的,

        无状态

        就好像你登上一个页面看漫画一样,当你看到《王牌御史》这部漫画的680话时,你退出了这个页面,下一次再重新登上这个页面时,显示的是680话的这个页面,那你就是有状态的,是采用了session的,如果是要你重新进入这部漫画,重新找到680话看时,这就是无状态,是cookie的

        cookie存储量小,单个cookie保存的数据不超过4k,很多浏览器限制一个站点最多保存20个cookie,保存在客户端浏览器上;session就大了,保存在服务器上

        一般情况下,登录信息等重要信息储存在session上,其他信息储存在cookie上

同源策略

        协议、域名、端口都要相同才是同源

默认是8080端口

www属于二级域名,子域名

example.com这个是主域名

像百度,就有很多二级域名,子域名

同不同源,只看协议,域名,端口,与里面的资源没啥关系

http默认端口8080

例子

例子1:

http://www.foo.com/js/a.js

http://www.foo.com/js/b.js          这两个是同协议、同域名、同端口。可以通信

例子2:

https://www.foo.com/js/a.js

http://www.foo.com/js/b.js         不同协议,X掉

例子3:

http://www.foo.com:8083/js/b.js

http://www.foo.com/js/b.js        不同端口,不能通信

建议多关注一下

OWASP 开放式Web应用程序安全项目

余着了......

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值