- 博客(14)
- 收藏
- 关注
原创 tomcat下载和安装
http://localhost:80801或者是127.0.0.1:8080。tomcat启动和访问我们可以直接单击bin目录下的startup.bat。如果启动失败了,检查端口号是不是冲突了我们可以输入netstat -nao。如何关闭 直接关闭dos窗口在dos窗口上按快捷键:ctrl+c。打开任务管理器找到PID是5220的进程直接关闭该进程。我们随便打开一个浏览器在搜索栏搜索。在浏览器地址栏我要访问的地址就好了。
2025-01-31 20:55:50
124
原创 记一次逻辑漏洞修改任意用户密码
4.先输入正确的验证码后来到输入新密码页面,输入密码进行抓包在修改为其他手机号,或者其他鉴权替换cookie等。输入手机号校验短信验证码------>来到输入新密码页面------->修改成功或者失败。此处直接输入刚才注册的手机号,点击获取验证码,然后随便验证码为111111,进行抓包。有注册功能,注册一个账号,然后进行登入,可以登入成功,然后直接点击忘记密码。3.手机号替换(双写,抓包修改等)2.登入逻辑可绕过(本地验证等)针对上面流程有如下测试思路。1.短信验证码可爆破且成功。
2025-01-31 19:58:46
284
原创 【无标题】如何使用Kali Linux搭建灯塔
需要注意的是,在搭建和使用灯塔的过程中,要确保安全性和稳定性,并经常进行系统和软件的维护和更新。首先,我们需要从Kali Linux官方网站下载最新版本的镜像文件下载地址为:https://www.kali.org/get-kali/#kali-bare-metal-download。软件准备:需要安装Kali Linux操作系统,可以参考Kali Linux官方网站上的安装指南进行操作。Kali Linux也可以用于搭建灯塔,下面将介绍如何使用Kali Linux搭建灯塔。
2023-09-30 20:16:17
826
原创 介绍常用的密码加密方式
这样可以增加密码破解的难度,因为即使攻击者知道了哈希结果,也需要知道盐才能还原出原始密码。常用的密码加密方式包括MD5加密、SHA加密和加盐哈希等。同时,我们也需要警惕图片代码的攻击方式,避免成为黑客攻击的受害者。在图片中嵌入Cookie信息,当用户访问该图片时,会自动发送这些Cookie信息到攻击者的服务器上。SHA是一种可逆的哈希算法,常用于密码加密和数字签名。它比MD5更安全,因为SHA-1和SHA-256等变种算法可以产生更长的输出结果,使得破解更加困难。本文将介绍常用的密码加密方式以及图片代码。
2023-09-30 20:08:16
882
原创 一文掌握渗透测试前置基础知识
什么是文件访问解析,比如最简单的例子,当你访问一个网站时后面访问文件www.xxx.com/1.jpg这个时候访问到的是图片文件那么就是显示图片,而当你访问www.xxx.com/1.zip访问这个压缩包的时候就是自动下载到本地,这个就是文件访问解析不同造成的结果,那么文件访问解析由什么决定?状态码301 :状态码301往往代表的是永久性的重定向,值得注意的是,这种重定向跳转,从严格意义来讲不是服务器跳转,而是客户端跳转的。对于已知的攻击方式,可以谈识别率,但是对于未知的攻击手段,WAF是检测不到的。
2023-07-23 17:21:58
325
1
原创 神助攻插件与工具------js未授权漏洞
对于正常的业务来说,有些功能点需要经过登录之后才能进行,那么如果我们通过一些绕过,无需登录也可以完成此类操作,那么便是未授权访问漏洞了。js未授权:通过找到更多的js路径,进行一个拼接,尝试找到敏感信息或者未授权页面。判断点:1.首先得看这个网站是不是用的js框架写的,要用到js框架才会存在js未授权。2.判断是js网站后,就可以尝试去找到更多的jsUrl进行拼接。一般找js未授权有3种方式,手工,半手工半工具,全工具,我这里给大家推荐插件直接一步到位进行查找。
2023-07-19 12:09:38
1306
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人