摘要:
1、POC:Proof of Concept,为观点提供证据,在计算机安全中,指的是:为你发现的漏洞提供一个测试证明。2、EXP:Exploit,在计算机安全中,指的是:漏洞利用,有漏洞不一定就有exploit,有exploit就肯定有漏洞。测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料... 阅读全文
摘要:
今天听了大牛们的各种讲解,心里感触特别深刻,作为一名渗透新手,我总结一些渗透技巧1、 原理是关键你可以看这些书,务必仔细的阅读,只有深刻理解才能成为大牛A、 SQL注入攻击与防御B、 上传漏洞攻击与防御C、 XSS跨站脚本攻击与防御D、 命令执行漏洞攻击与防御E、 Kali渗透测试实战F、 Sqlm... 阅读全文
摘要:
危害级别:轻微IIS短文件名泄露漏洞WASCThreatClassification描述:MicrosoftIIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。1.InternetInformationServices(IIS,互联网信息服务)是由微软公司提供的基于运行M... 阅读全文
摘要:
OWASP top 10的安全威胁中的CrossSite Scripting(跨站脚本攻击),允许攻击者通过浏览器往网站注入恶意脚本。这种漏洞经常出现在web应用中需要用户输入的地方,如果网站有XSS漏 洞,攻击者就可以通过这种漏洞向浏览网站的用户发送恶意脚本,同时也可以利用该漏洞偷取session... 阅读全文
摘要:
一、标题:XSS自动化检测FiddlerWatcher&x5s&ccXSScan初识automatedXSStestingassistant二、引言Google大神告诉我,Watcher&x5s这两插件技术文章非常稀有,《XSS自动化检测FiddlerWatcher&x5s&ccXSScan初识》整... 阅读全文
摘要:
0×00 前言话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的;BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是–分享!Today,简单说说漏洞挖掘中由逻辑缺... 阅读全文
摘要:
前言译者注:翻译本文的最初原因是当我自己看到这篇文章后,觉得它是非常有价值。但是这么著名的一个备忘录却一直没有人把它翻译成中文版。很多人仅仅是简单的把文中的各种代码复制下来,然后看起来很刁的发在各种论坛上,不过你要真去认真研读这些代码,就会完全不知所云了。原因是这篇文章最精华的部分是代码的解释而非代... 阅读全文
摘要:
0×00 前言其实drops里面已经有小胖胖@小胖胖要减肥 和A牛@insight-labs 相应的文章,只是觉得应该有个入门级的“测试用例”。本文不涉及OCR,不涉及暴力四六位纯数字验证码,不涉及没有验证码的情况(神马?没有验证码?没有 验证码还讨论什么,要不人家不 care,要不人家已经胸有成竹... 阅读全文
摘要:
server side:# coding: gb2312#socket server端#获取socket构造及常量from socket import *#''代表服务器为localhostmyHost = ''#在一个非保留端口号上进行监听myPort = 50007#设置一个TCP socket... 阅读全文
摘要:
今天,一基友问我一个问题说:为什么SQL注入要加单引号,这个当时我一时也回答不上,怪就怪自己理论太菜,不过回去仔细思考了一下,觉得这个问题也是蛮简单的。首先大家应该明白的一点就是SQL注入的目的:加单引号是为了让后台SQL语句执行的时候报错,这样,我们就可以初步判断单引号被放在SQL语句中执行了,只... 阅读全文