- 博客(6)
- 收藏
- 关注
原创 浅谈关于web端输入涉及的安全点
1、sql注入2、反射型XSS3、存储型XSS4、SSRF漏洞5、XXE漏洞6、反序列化漏洞7、CRLF注入8、SSTI模板注以上的漏洞都可直接使用Burp Suite 的Actively scan this host功能主动扫描漏洞,来发现。
2025-04-11 16:47:53
577
原创 【python】采用pytest夹具的方发用selenium打开闲鱼,并通过捕获日志的方式获取接口的响应,并对响应数据进行处理,获取你搜索的商品的最新信息,并通过邮件通知你关注的商品的更新信息。
2、自动化主体,引用实例,根据用户输入的商品名称,在页面搜索,将页面操作产生的请求响应全部捕捉,并提取精确url目标的信息,将获取到的信息处理后提取对应的商品信息,首次运行会直接邮件通知,后面每次循环只有当商品数量比上次多时才会邮件通知。5、创建EmailNotifier类来对邮件中展示信息格式样式简单处理,当用户首次运行时通知邮件中的信息字体颜色均为黑色,后面每次循环发现的新商品后,邮件中新商品信息的字体颜色会变红,用来和原有的商品进行区分,方便查阅。
2024-09-29 15:22:46
786
1
原创 设置一体机(电视盒子)连接Burp代理
为了电视盒子的安全性,厂商都会把adb关闭的,要开启也可以,但必须使用厂商的注册机,通过获取直接的机器码,发送给厂商,获得许可证,才可以开启adb,所以如果自己没有授权去做渗透测试的话,拒绝!未经授权的渗透测试都是违法的!市面上的电视盒子大部分都是Android,当然,要使用笔记本去抓电视盒子的数据包,也是一样的方法,加证书,设置代理。这里要使用openssl工具,我的macos自带,没有自带的下载一个,Windows下载地址。但电视盒子都有权限的,一般不开放的,所以要联系厂商获得授权。
2024-06-29 17:10:04
1120
原创 python使用SHA1加密(时间戳,随机字符串,调用方秘钥ID,调用方秘钥KEY)生成签名,将签名和时间戳,随机字符串,调用方秘钥ID再次进行Base64加密
【代码】python使用SHA1加密(时间戳,随机字符串,调用方秘钥ID,调用方秘钥KEY)生成签名,将签名和时间戳,随机字符串,调用方秘钥ID再次进行Base64加密。
2024-06-21 21:30:00
215
原创 Burpsuite超详细安装教程
是渗透测试、漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web 应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性、认证、代理、日志、警报。1.jdk 打开刚刚解压出来的文件夹,在“BurpSuite+jdk\jdk-8u201-windows-x64”路径下双击文件 “jdk-8u201-windows-x64”进行运行。注意:此过程中所有文件安装路径不要包含中文!六、配置代理 首先是确保 bp 是配置好代理的。
2024-06-21 17:58:21
708
原创 python模拟Java使用AES对称加密算法CBC对消息体进行参数加解密(模拟Java的SHA1PRNG算法)
【代码】python模拟Java使用AES对称加密算法CBC对消息体进行参数加解密(模拟Java的SHA1PRNG算法)
2024-06-21 17:29:53
199
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人