- 博客(4)
- 收藏
- 关注
原创 arp欺骗 中间人攻击 后门
多一个端口就等于多给了攻击者一次尝试的机会,而那个不必要的服务,或许正是开门揖盗的罪魁祸首。4.使用ARP服务器,通过该服务器查找自己的“ARP映射表”,以此来响应其他机器的ARP请求广播,并确保这台ARP服务器不被黑。3. 除非很有必要,否则停止使用ARP(地址解析协议),将ARP(地址解析协议)作为永久条目保存在“ARP映射表”中。若把后门设置视为攻击的一个环节,则对后门的防范首先也应该遵循网络安全攻防的一般措施,如。2.设置添加静态的“ARP映射表”,不要让主机刷新设定好的“ARP映射表”。
2024-04-07 09:55:30
827
原创 JSON类型注入
JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、 更快,更易解析,主要是用来代替XML的。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 "application/json"。
2024-03-29 17:48:06
1990
2
原创 pikachu靶场之SQL注入
程序员在编写web程序时,没有对客户端提交的参数进行严格的过滤和判断。用户可以修改参数或数据,并传递至服务器端,导致服务端拼接了伪造的SQL查询语句,服务端连接数据库,并将伪造的sql语句发送给数据库服务端执行,数据库将sql语句的执行结 果,返回给了服务端,服务端又将结果返回给了客户端,从而获取到敏感信息,甚至执行危险的代码或 系统命令。简单来说就是:注入产生的原因是接受相关参数未经处理直接带入数据库查询操作。
2024-03-28 17:06:02
1287
4
原创 APP逆向工程.apk反编译
在Android中选择字符串可以查询代码 接下来查询网络接口 可以查找http或https。配置好文件就即可 打开下载好的apk文件 红色显示该app读取手机敏感信息 比如定位,相册。在这里我们发现了甜瓜游乐场的后台地址 使用ping命令可以查询真实IP。打开exe文件 修改配置 设置成中文并将java路径修改成bin文件。使用工具Androidkiller 下载地址。工程管理器放置的是反编译的源代码。(需提前安装java语言环境)apk文件的下载网站。
2024-03-19 18:35:16
464
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人