上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页
摘要: 1、序列化和反序列化的概念 序列化:把对象转换为字节序列的过程称为对象的序列化。反序列化:把字节序列恢复为对象的过程称为对象的反序列化。 序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的write 阅读全文
posted @ 2020-12-11 10:46 不愿透露姓名的汤姆猫 阅读(1696) 评论(0) 推荐(0) 编辑
摘要: 一、由于access本身就相当于是一个库,所以我们直接--tables获取表 二、得到表名来获取 字段跟字段数据 三、这里使用了MD5加密,去MD5解密得到密码 四、工具扫描后台目录,登录后台并用刚才解密的密码输入并成功登录后台 阅读全文
posted @ 2020-09-04 16:51 不愿透露姓名的汤姆猫 阅读(176) 评论(0) 推荐(0) 编辑
摘要: SDL全称Security Development Lifecycle,又称作安全开发生命周期,包括安全培训、安全需求设计、安全开发、安全检测和安全监控五个阶段。本文会以安全检测为重点展开。 一、安全培训 安全培训的重点是提高全体项目人员的安全意识,包括产品经理的安全意识和研发测试人员的代码安全意识 阅读全文
posted @ 2020-09-04 14:53 不愿透露姓名的汤姆猫 阅读(527) 评论(0) 推荐(0) 编辑
摘要: 1、讲图片与php放同一目录下 2、打开cmd命令行 copy 阅读全文
posted @ 2020-09-03 09:40 不愿透露姓名的汤姆猫 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 1、burp抓包,端口add 阅读全文
posted @ 2020-09-02 17:16 不愿透露姓名的汤姆猫 阅读(691) 评论(0) 推荐(0) 编辑
摘要: 验证码绕过 一、验证码机制 验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。 可 阅读全文
posted @ 2020-09-02 17:12 不愿透露姓名的汤姆猫 阅读(791) 评论(0) 推荐(0) 编辑
摘要: 恢复内容开始 1、首先注册用户,通过burp抓包读取id传参点,修改传参参数实现交叉越权 点击修改资料抓包,修改id就变成了其他用户,在修改资料就可以实现越权 阅读全文
posted @ 2020-09-02 09:53 不愿透露姓名的汤姆猫 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 1、通过burp 抓取数据,查看http请求头是否有x-forwarded-for,简称xxf头,代表客户端真实ip,通过修改其中的ip值伪造客户端ip 2、可以通过在xff里面用and 1=1,and 1=2进行测试查看是否有数据传参, 存在sql注入,从而进行union注入 阅读全文
posted @ 2020-08-30 10:59 不愿透露姓名的汤姆猫 阅读(611) 评论(0) 推荐(0) 编辑
摘要: 一base64编码知识 Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=24),之后在6位的前面补两个0,形成8位一个字节的形式。 如果剩下的字符不足3个字节,则用0填充,输出字符使用‘=’,因此编码后输出的文本末尾可能会出现1或2个‘=’。 为了保证所输出的编码位可 阅读全文
posted @ 2020-08-30 10:50 不愿透露姓名的汤姆猫 阅读(655) 评论(0) 推荐(0) 编辑
摘要: 一、首先把请求头的信息保存为txt 二、利用sqlmap.py -r head.txt --level=3 --tables来跑它的表 由下获取的数据库表 阅读全文
posted @ 2020-08-29 18:37 不愿透露姓名的汤姆猫 阅读(490) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页