摘要:
1、比较大小 题目链接: http://lab1.xseclab.com/base10_0b4e4866096913ac9c3a2272dde27215/index.php 先输入一个数字,发现只能输入三位数。然后想到修改源代码。 F12调出开发者工具修改“3”,只要比3大就行,然后再在输入框中输入 阅读全文
摘要:
参考资料: https://blog.csdn.net/mimi886/article/details/42488447 http://www.runoob.com/php/php-tutorial.html http://www.w3school.com.cn/php/index.asp http 阅读全文
摘要:
参考网址: https://www.cnblogs.com/luyucheng/p/6234524.html https://blog.csdn.net/luyaran/article/details/78132340 https://blog.csdn.net/baochao95/article/ 阅读全文
摘要:
1、找一个不需要验证登陆的网站,也可以自己搭建环境,先注册一个真的等待进行测试。 2、在登陆端口随便输入一个错误的密码。 3、打开burpsuite抓包。 4、全选后右键选择send to Intruder。 5、第一先全部清除,第二选择目标添加,第三下拉选择最后一个。 6、在1、2中添加用户名和密 阅读全文
摘要:
TOP1-注入 简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,--os-shell,LDAP(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标 阅读全文
摘要:
1.1 Web应用的漏洞分类 1、信息泄露漏洞 信息泄露漏洞是由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。 造成信息泄露主要有以下三种原因: --Web服务器配置存在问题,导致一些系统文件或者配置文件暴露在互联网 阅读全文
摘要:
sqlmap使用: 注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。 sqlmap.py -u 'http://www.example.com/xxx.php?id=1' #-u 注入点 检测注入点是否可 阅读全文
摘要:
1、下载软件 phpStudy:http://www.phpstudy.net/phpstudy/phpStudy20161103.zip(官网链接,内附详细安装教程) DVWA:http://www.dvwa.co.uk 2、安装软件 安装phpStudy,按照内附说明安装(很简单),MySQL数 阅读全文
摘要:
1、nmap简单扫描 nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口 命令语法: nmap <target ip address> 其中:target ip address是扫描的目标主机的ip地址 例子:nmap 10.0.0.55 效果如下: 2、 阅读全文
摘要:
目录 一、Kali Linux 介绍 1、Linux 2、Kali 二、虚拟机安装与配置 1、下载 2、安装配置 三、Kali系统安装与配置 1、Linux 2、Kali 1、下载 2、安装配置 一、Kali Linux 介绍 1、Linux 引用一下百度百科: Linux是一套免费使用和自由传播的 阅读全文