上一页 1 ··· 8 9 10 11 12 13 14 15 下一页
摘要: 【逻辑越权】 验证码与Token及接口 day36 一、思维导图 1、导图: 2、案例演示: 二、验证码安全 1、涉及点 2、验证码识别插件及工具操作演示 ①Pkav_Http_Fuzz工具 下载地址 https://lanzous.com/i1z2s3e ②演示网址 https://manage. 阅读全文
posted @ 2021-05-17 21:30 DarkerG 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 【反序列化】 PHP&Java全解(下) day38 一、思维导图 Java中API实现: #序列化和反序列化 序列化(Serialization): 将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取该数据,并将其还 阅读全文
posted @ 2021-05-17 21:29 DarkerG 阅读(282) 评论(2) 推荐(0) 编辑
摘要: 【XXE&XML】 利用检测绕过全解 day39 一、思维导图 二、基本概念 1、XML介绍 2、XML与HTML的主要差异 3、XML示例 <!--文档类型定义--> <!DOCTYPE note [ <!--定义此文档时note类型的文档--> <!ELEMENT note (to,from,h 阅读全文
posted @ 2021-05-17 21:27 DarkerG 阅读(589) 评论(0) 推荐(0) 编辑
摘要: 【漏洞发现】 WBE应用之漏洞探针类型利用修复 day43 一、思维导图 二、已知CMS,开发框架,未知CMS 三、演示案例 1、开发框架类源码 输个不存在的页面,让其报错,会爆出框架。 2、Spring vulhub靶场 漏洞利用: 3、已知CMS非框架类--WordPress 墨者靶场: 首先上 阅读全文
posted @ 2021-05-17 21:25 DarkerG 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 【JAVA安全】 目录遍历访问控制XSS day41 一、路径遍历 1、第一关 上传文件,然后抓包:看一下路径。 在源码中: 这个profileupload类,就是实现上传功能的类。 将控制上传名的地方改为:../xy,就上传到了上一级目录。 审计源代码: dest可控。 2、第二关 有了过滤: 绕 阅读全文
posted @ 2021-05-17 21:23 DarkerG 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 【漏洞发现】 App应用之漏洞发现利用 day44 一、思维导图 二、思路 三、案例演示 1、抓包工具WEB协议面使用说明 配置 打开和妹妹吃西瓜聊天的app,登录后随便点一点,看一看 2、茶杯Charles抓包工具 主要是获取url 电脑访问,被拦截: 那就用安卓模拟器,抓下包,对比两种包有啥不同 阅读全文
posted @ 2021-05-17 21:22 DarkerG 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 【WAF绕过】 漏洞发现之代理池指纹被动探针 day47 一、思维导图 二、案例演示目录 三、代理池Proxy_pool项目搭建及使用解释 1、下载地址 先要安装Redis数据库,教程b站上有,可以参考一下。 https://github.com/jhao104/proxy_pool 安装依赖: p 阅读全文
posted @ 2021-05-17 21:21 DarkerG 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 【WAF绕过】 权限控制之代码混淆及行为造轮子 day48 一、思维导图 二、后门原理 1、变量覆盖--后门绕过安全狗: 相当于 测试: 2、加密传输 采取上面的方式很可能会被宝塔给拦截 还可以采取加密传输: 稳得一批: 3、加密混淆 下载地址: https://github.com/djunny/ 阅读全文
posted @ 2021-05-17 21:20 DarkerG 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 【WAF绕过】 信息收集之反爬虫延时代理池技术 day46 一、思维导图 WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。 二、演示案例 1、Safedog-未开CC CC就是DDOS攻击的一种,默认是不开启的。 判断有没有WAF可以直接在路径上报错显示。 ①用目录扫描工 阅读全文
posted @ 2021-05-17 21:19 DarkerG 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 【XSS跨站】 工具使用&绕过 day26 一、某营销订单系统XSS盲打_平台 1、环境搭建 phpstudy和源码 效果:类似下单的界面 前端: 后端: 在这个样的系统中可以进行XSS的测试,前后端有数据交互的地方。 <script>alert(1)</script> 2、XSS平台盗取cooki 阅读全文
posted @ 2021-05-17 21:16 DarkerG 阅读(215) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 15 下一页