06 2019 档案

摘要:漏洞及渗透练习平台: WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https:// 阅读全文
posted @ 2019-06-28 14:52 APT-101 阅读(410) 评论(0) 推荐(0) 编辑
摘要:Less-54 union - 1 http://10.10.202.112/sqli/Less-54?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema 阅读全文
posted @ 2019-06-27 19:18 APT-101 阅读(224) 评论(0) 推荐(0) 编辑
摘要:关于order by 注入原理讲解 注入原理 1. 测试 ?sort=1 desc--+?sort=1 asc--+显示结果不同,说明可以注入 desc是 descend 降序意思 asc 是 ascend 升序意思 可利用 order by 后的一些参数进行注入 2. 利用 1)order by 阅读全文
posted @ 2019-06-27 15:46 APT-101 阅读(401) 评论(0) 推荐(0) 编辑
摘要:Less-38 堆叠注入原理简介堆叠注入简介 Stacked injections: 堆叠注入。从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多 阅读全文
posted @ 2019-06-26 17:51 APT-101 阅读(235) 评论(0) 推荐(0) 编辑
摘要:Less-30 GET - BLIND - IMPIDENCE MISMATCH- Having http://10.10.202.112/sqli/Less-30?id=1" #false http://10.10.202.112/sqli/Less-30?id=1"--+ #true http: 阅读全文
posted @ 2019-06-26 15:08 APT-101 阅读(219) 评论(0) 推荐(0) 编辑
摘要:Less-27 GET - Error Based- All your UNION and select belong to us 过滤了union 和select的报错注入 查看源码: 使用%09 替换空格,大小写混淆绕过,关键字符,双写等绕过 UNiON,SElecT ununionion se 阅读全文
posted @ 2019-06-25 17:38 APT-101 阅读(179) 评论(0) 推荐(0) 编辑
摘要:Less-23 GET - Error based - strip comments http://10.10.202.112/sqli/Less-23?id=1' Warning: mysql_fetch_array() expects parameter 1 to be resource, bo 阅读全文
posted @ 2019-06-21 16:12 APT-101 阅读(307) 评论(0) 推荐(0) 编辑
摘要:Less-11 GET - Blind - Time based - double quotes http://10.10.202.112/sqli/Less-11/ 尝试登录: username:admin' password: 1 You have an error in your SQL sy 阅读全文
posted @ 2019-06-20 17:45 APT-101 阅读(586) 评论(0) 推荐(0) 编辑
摘要:Less5 GET - Double Injection - Single Quotes http://10.10.202.112/sqli/Less-5?id=1 http://10.10.202.112/sqli/Less-5?id=1' You have an error in your SQ 阅读全文
posted @ 2019-06-19 09:32 APT-101 阅读(3204) 评论(0) 推荐(0) 编辑
摘要:Less-1 GET - Error based - Single quotes - Stri http://10.10.202.112/sqli/Less-1?id=1 http://10.10.202.112/sqli/Less-1?id=1' 尝试闭合 http://10.10.202.112 阅读全文
posted @ 2019-06-18 12:05 APT-101 阅读(294) 评论(0) 推荐(0) 编辑
摘要:#1) HULK Description: HULK stands for HTTP Unbearable Load King. It is a DoS attack tool for the web server. It is created for research purposes. Feat 阅读全文
posted @ 2019-06-14 10:35 APT-101 阅读(1312) 评论(0) 推荐(0) 编辑
摘要:4.1 smali 基础 1、注释 smali中使用#来代表注释一行例如:# const-string v0, "aaa" #这句不会被执行 2、数据类型 V void,只能用于返回值类型Z booleanB byteS shortC charI intJ long(64位)F floatD dou 阅读全文
posted @ 2019-06-06 19:41 APT-101 阅读(1232) 评论(1) 推荐(1) 编辑
摘要:3.1 数据存储漏洞 用户经常会把敏感数据交给app,比如:用户名and密码认证令牌联系人记录通信记录历史使用记录..... 只要愿意,app可以收集这些用户的隐私和个人信息明文存储或明文传输,通常保存在本地,也不排除上传到网络• 本地保存• 网络保存 本地保存 • SharedPreference 阅读全文
posted @ 2019-06-05 19:36 APT-101 阅读(1594) 评论(0) 推荐(0) 编辑
摘要:2.1 Android系统架构 1、应用程序层 平时所见的一些java为主编写的App 2、应用程序框架层 应用框架层为应用开发者提供了用以访问核心功能的API框架 android.app:提供高层的程序模型和基本的运行环境。 android.content:包含对各种设备上的数据进行访问和发布。 阅读全文
posted @ 2019-06-05 18:01 APT-101 阅读(1263) 评论(0) 推荐(1) 编辑
摘要:Santoku 移动渗透测试中的菜刀 下载:http://santoku-linux.com/download/ 预览: 安装JADX 首先需要安装Java8,这里安装为open-jdk8 $ sudo add-apt-repository ppa:openjdk-r/ppa $ sudo apt- 阅读全文
posted @ 2019-06-05 12:08 APT-101 阅读(809) 评论(0) 推荐(0) 编辑
摘要:Blogs http://carnal0wnage.blogspot.com/ http://www.mcgrewsecurity.com/ http://www.gnucitizen.org/blog/ http://www.darknet.org.uk/ http://spylogic.net/ 阅读全文
posted @ 2019-06-04 09:43 APT-101 阅读(467) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示