Linuxer, ex IBMer. GNU https://hmchzb19.github.io/
全部博文(297)
发布时间:2017-11-20 15:57:54
这个网站上面有很多的OWASP10的缺陷,可以练习提高我们的技术水平. 1. 首先尝试下Amap, Amap 作为一个扫描工具,可以探测 Web Application 的Version. 点击(此处)折叠或打开https://tools.kali.org/information-gathering/amap首先,我们来找出hackyourselffirst.troyhunt.com .........【阅读全文】
发布时间:2017-11-13 14:20:05
1. CSRF : cross-site request forgery attack, 主要是因为server 对于client 的request 没有做足够的检查,不允许cross-domain, 或者检查HTTP 的Referrer 都可以很大程度的减少这个危害。2. 例子还是选择DVWA和Mutillidae ,DVWA 会简单一些。思路很简单,首先使用Burp 查看client 向server 端提交的data 都.........【阅读全文】
发布时间:2017-11-09 15:35:59
Mutillidae 上可以使用的XSS 例子比较少,后面有些是在DVWA上做的。1. XSS 是什么?点击(此处)折叠或打开XSS attack is client attack, can be used to inject VBScript, ActiveX, or Flash into a vulnerable web page.但是通常用Javascript的多些。2. 多用来i.........【阅读全文】
发布时间:2017-11-06 14:46:45
以前都是手动注入今天开始使用工具sqlmap . 1. 首先使用GET方法来inject, 使用GET方法注入很简单 eg:要注入的页面是: 点击(此处)折叠或打开http://192.168.0.105/mutillidae/index.php?page=user-info.php命令如下:点击(此处)折叠或打开#use sq.........【阅读全文】
发布时间:2017-11-03 15:16:32
1. 使用sql injection read file and write file . 使用php的load_file函数来读取文件,成功的读取到了/etc/passwd,但是不能读取/etc/shadow. 我搞不清楚为什么.点击(此处)折叠或打开http://192.168.0.119/mutillidae/index.php?page=user-info.php&username=kobe' union select 1,load_file.........【阅读全文】
fireboyz20052010-11-10 18:27
HI, 看到你"http://bbs.chinaunix.net/viewthread.php?tid=1806065"
这里的提问,你是不是在看一本叫《Shell脚本专家指南》的书?我也在阅读,我新手,不如大家交流一下,看到不明白也可以大家一起研究研究。
我的qq是:369035906
或gtalk:jiale.chan@gmail.com