会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
爪爪
博客园
首页
新随笔
联系
管理
上一页
1
2
3
4
5
6
7
下一页
2019年1月23日
phpmyadmin getshell
摘要: 执行SQL语句:SET GLOBAL general_log = ON
阅读全文
posted @ 2019-01-23 12:51 爪爪**
阅读(103)
评论(0)
推荐(0)
编辑
2019年1月15日
Android(二)——frida安装教程
摘要: pc端下载:pip install frida 之后就是在手机端或者模拟器下载对应版本的server 在手机或者模拟器上查看cpu版本型号,就根据这个来下载server system/build.prop https://github.com/frida/frida/releases下载对应版本的s
阅读全文
posted @ 2019-01-15 17:51 爪爪**
阅读(921)
评论(0)
推荐(0)
编辑
2019年1月13日
Android测试(二)——drozer使用
摘要: drozer启动: 1)首先在模拟 器或者安卓设备上开启drozer; 2)然后打开adb,转发端口: adb forward tcp:31415 tcp:31415 3)在电脑上开启drozer: drozer.bat console connect drozer具体使用: 1.使用list命令查
阅读全文
posted @ 2019-01-13 13:21 爪爪**
阅读(628)
评论(0)
推荐(0)
编辑
2019年1月10日
drozer安装出现的问题
摘要: 首先先检查你的手机或者模拟器是否开启了drozer agent 安装出现的问题: (1)找不到java路径: 解决方法:新建一个TXT文件,在文件中写如下内容: [executables] java =C:\Program Files (x86)\Java\jdk1.8.0_191\bin\java
阅读全文
posted @ 2019-01-10 20:56 爪爪**
阅读(297)
评论(0)
推荐(0)
编辑
2019年1月2日
转载:绕过防注入的方法
摘要: 1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。 2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如
阅读全文
posted @ 2019-01-02 18:53 爪爪**
阅读(207)
评论(0)
推荐(0)
编辑
2018年12月24日
XXE漏洞
摘要: 原理:XML外部实体注入,简称XXE漏洞,XML数据在传输中数据被修改,服务器执行被恶意插入的代码。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。 XML简介:XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据,定义数据
阅读全文
posted @ 2018-12-24 12:12 爪爪**
阅读(518)
评论(0)
推荐(0)
编辑
2018年12月21日
php文件包含漏洞(利用phpinfo)复现
摘要: 利用docker复现该漏洞,访问http://192.168.80.156:8080/phpinfo.php,可以看到页面出现phpinfo页面 再访问http://192.168.80.156:8080/lfi.php?file=/etc/passwd,可以看到该页面是存在文件包含漏洞的。 先讲一
阅读全文
posted @ 2018-12-21 20:06 爪爪**
阅读(17660)
评论(0)
推荐(0)
编辑
2018年12月19日
DVWA-CSRF
摘要: Low等级 image image 抓包 image image 正常跳转 image image image image 在这里我们把密码改为qwer image image image image image image image image image image 成功进入了DVWA ima
阅读全文
posted @ 2018-12-19 16:53 爪爪**
阅读(2362)
评论(3)
推荐(1)
编辑
编辑器漏洞
摘要: 网上常用的编辑器有ewebeditor,FCK,DotNetTextBox等,这里只介绍几个常用的。 Ewebeditor:基于浏览器的,所见即所得的在线HTML编辑器 默认后台:ewebeditor/admin_login.asp 默认数据库:ewebeditor/db/ewebeditor.md
阅读全文
posted @ 2018-12-19 16:51 爪爪**
阅读(238)
评论(0)
推荐(0)
编辑
csrf漏洞
摘要: 漏洞原理:csrf全名为跨站请求伪造,是一种对网站的恶意利用,虽然听起来和xss很像,但是它们俩还是有很大的区别的。csrf是通过伪造来自受信任用户的请求来利用受信任的网站。 比如: 一个有csrf漏洞的A网站,网站B是攻击者构造的一个恶意网站,当用户没有退出A网站,或者用户登陆A网站的cookie
阅读全文
posted @ 2018-12-19 16:51 爪爪**
阅读(186)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
5
6
7
下一页