上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 56 下一页
摘要: 这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具 http://m.2cto.com/article/201309/245214.html 从攻击者的角度出发的几个简单步骤: 1、确定自己的目标,目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称 阅读全文
posted @ 2017-07-16 10:25 程序媛墨禾 阅读(879) 评论(0) 推荐(0) 编辑
摘要: sqlmap的作用: 与sqlmap相关联的用法: 1、与靶机的联合使用 sqlmap 各种参数的熟悉使用: sqlmap漏洞分析:r如何寻找出注入点: 学会分析各种信息提供出来的注入点,然后进行分析总结。 sqlmap的漏洞分析与其他工具有何区别: 1、每个工具都有他的独特性,我应该把自己定位在做 阅读全文
posted @ 2017-07-15 20:25 程序媛墨禾 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 背景介绍:从攻击者角度分析,如果要对一个完全未知(数据库类型、数据库、数据表、网站后台)的网站进行攻击,简单来说,我们要对一个陌生的网站进行盲注。那么实行注入可以从数据库入手,那么一个数据库可从从哪些方面入手呢?独特的数据表、独特的SQL语句的用法....... 那么接下来,我们来总结一下几个数据库 阅读全文
posted @ 2017-07-15 20:01 程序媛墨禾 阅读(762) 评论(0) 推荐(0) 编辑
上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 56 下一页