![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信安
zj12november
日常学习总结
展开
-
Repeater重放攻击
确保Burp Suite打开,打开代理, 打开being,搜索twosecurity, 复制搜索后的URL, 在Burp Suite中,打开repeater,在Raw中空白处右键选中Paste URL as request。 点击send,此时该URL请求的数据将返回给代理, 正常情况下,将原来客户端的请求返回的数据正常释放给客户端接收方, 但此时这里可以根据客户端请求的URL返回的数据,知道该URL的作用, 那么此时就可以修改参数对服务器重新进行请求。例如下面的场景--银行取款: 图来原创 2020-07-03 13:54:55 · 306 阅读 · 0 评论 -
结合Burp Suite绕过前端验证机制原理总结
该实验在Burp Suite配置完成的前提下进行原创 2020-07-03 11:38:08 · 1377 阅读 · 0 评论 -
不安全的Web程序 SQL注入
大多数Web程序都声称自己是安全可靠的。因为他们使用了类似SSL之类的安全传输协议,并要求用户核实站点证书或者进一步要求用户提供数字证书以验证通信双方的身份,从而消除用户对安全问题的担忧。实际上他们并不安全,即使使用了SSL协议,Web程序依然存在各种各样的漏洞: 不完善的身份验证机制。这类漏洞包括登录验证机制中的各种缺陷,可能允许攻击者破解口令或者绕开登录验证。 不完善的会话管理机制。Web...原创 2019-11-26 12:47:05 · 87 阅读 · 0 评论