随笔分类 - 网络安全 / OWASP TOP 10
摘要:把抓到的登录包放进来Pkav,然后这里要选择异值异步重放模式,这样才能选择多个变量体,这一点是我很出意外的,没什么人提,这点很重要,因为我们大部分都是要爆破用户名密码,起码两个变量。
阅读全文
摘要:记录一些注入思路和经常使用的工具,后续有用到新的工具和总结新的方法再继续补充。
阅读全文
摘要:那么问题就来了,如果我的访问控制权限被高级别的权限回收了,那么我不作限制那么对方依旧会拥有我分配给他的权限,这就是为什么在数据库中会有级联删除,级联权限,需要工作人员做分配设置。保证用户的信息完整性,就是不允许非信息拥有者篡改其他人的信息,因为拥有者所拥有的信息对
阅读全文
摘要:SQL注入是本散修学习过程中和刷CTF题整理的一些心得,现在看来感觉也还是入门,没有涉及到很多进阶的方式,后续有能力的话应该还会继续写一些过waf的进阶操作。
阅读全文
摘要:文件绕过各种姿势,UploadLabs关卡解析与过关思路。
阅读全文