上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 29 下一页
摘要: XFF构造来源IP Refer构造来源浏览器 阅读全文
posted @ 2019-06-11 09:26 yourse1f 阅读(3340) 评论(0) 推荐(1) 编辑
摘要: https://www.4hou.com/technology/1958.html 阅读全文
posted @ 2019-06-11 08:59 yourse1f 阅读(588) 评论(0) 推荐(0) 编辑
摘要: 看看源码 得到一个参数a ==0 b不能为纯数字和纯数字字符串 那我们构造a=‘0’&b=1235a 绕过 阅读全文
posted @ 2019-06-11 08:52 yourse1f 阅读(1220) 评论(0) 推荐(0) 编辑
摘要: Kali中Beef的安装和使用: 先打开终端输入 然后切换到beef的安装目录 然后启动beef 这里要改一下密码才能用 2019.2beef密码太简单不行 我改成了 admin password 阅读全文
posted @ 2019-06-07 21:19 yourse1f 阅读(4537) 评论(0) 推荐(0) 编辑
摘要: Uplo ad-labs—详解 1前端验证绕过 前端验证绕过可以直接用burp万能绕过前端JS脚本 方法先上传一张jpg Burp改包然后改后缀 上传成功 2Content-Type方式绕过 此绕过方式是将mimi也就是说文件后缀 我们此时选择上传图片抓包 发现content——tpype为imag 阅读全文
posted @ 2019-06-07 21:03 yourse1f 阅读(3889) 评论(0) 推荐(1) 编辑
摘要: 别人的教程 https://jingyan.baidu.com/article/3ea51489992f1f52e71bba45.html 阅读全文
posted @ 2019-06-07 20:27 yourse1f 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 0X01安装 我是按照下面这位大牛的博客来的 https://www.cnblogs.com/Pitcoft/p/6341322.html 0X02使用BruteXSS的使用 #在目录 BruteXSS 下,有wordlist.txt wordlist-small.txt wordlist-medi 阅读全文
posted @ 2019-06-07 15:34 yourse1f 阅读(811) 评论(0) 推荐(0) 编辑
摘要: xss工具burpXSSVALIDIRTOR(XSS自动扫描) 第一步 安装环境 Phantomjs下载:http://phantomjs.org/download.html 下载后配置环境变量,把bin目录下的这个exe加入环境变量 P插件安装 在burpsuit的Extender模板下,找到BA 阅读全文
posted @ 2019-06-07 14:58 yourse1f 阅读(3062) 评论(4) 推荐(0) 编辑
摘要: 0X01利用平台payload获取COOKIE 本机IP 192.168.1.100 靶机win7 192.168.1.102 我们先创建一个cookie的项目 然后在可以执行xss的地方插入我们的恶意代码 可以看见成功回显 0X02基础认证钓鱼 这里因为回家了 所以ip变化了一下 本机 192.1 阅读全文
posted @ 2019-06-06 18:18 yourse1f 阅读(1212) 评论(0) 推荐(0) 编辑
摘要: 将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中。这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行。如果javascript:URL中的javascript代码含有多个语句,必须使用分号将 阅读全文
posted @ 2019-06-04 22:21 yourse1f 阅读(363) 评论(0) 推荐(0) 编辑
上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 29 下一页