- 博客(19)
- 收藏
- 关注
原创 APP - 反证书检验绕过(还在为模拟器抓取不到数据包而烦恼嘛,进来看保证学会)
证书一般在 assets 和 res 目录中,后缀通常为 cer、bks、p12、crt 提取证书文件路径可以使用 mobsf,也可以使用 appinfo。将下载好的文件复制到模拟器的 adb.exe (若是夜神则叫 nox_adb,exe) 同级目录下进行安装,在该目录下打开终端。直接使用解压工具解压 apk 文件,然后在其中查找 apk 的证书文件(无壳,有壳先脱壳),导入时可能需要密钥。下载地址:https://github.com/frida/frida/releases。
2024-12-27 21:57:48
1486
原创 sql手工判断注入点
p=1&id=41’ and 1=2 and ‘1’='1 返回错误。x%’ and 1=2 and ‘%’=’ 返回错误。x%’ and 1=1 and ‘%’=’ 返回正确。’ and 1=1 and ‘1’='1 返回正确。如返回不同,则可判断注入点存在。and 1=1 返回正确。and 1=2 返回错误。
2024-12-15 16:54:34
201
原创 web常见的框架识别(让你一眼可以识别)
有时候服务器不会主动返回remeberMe=deleteMe,直接发包即可,将Cookie内容改为remember Me=1,若相应包有rememberMe=deleteMe,则基本可以确定网站apache shiro搭建的。请求包中存在rememberMe=x时,响应包中存在rememberMe=deleteMe。返回包中存在set-Cookie:remeberMe=deleteMe。一般使用struts2框架后缀带do或action,可以尝试进行利用。可以修改请求包,看返回包。
2024-12-13 22:25:12
541
原创 web常见端口
ftp 21 http 80 tenlnet 23 ssh 21 https 443 smb 445 mysql 3306 3389 rdp mssql 1433 oracle 1521 常见web端口:8000-9090
2024-12-13 22:01:20
123
原创 知道IP地址和子网掩码,求主机数,网络数,网络地址,广播地址。
IP地址一般由八位二进制数组成。如:11001010.00001101.00100101.01111111。为了方便记忆,我们采用点分十进制法,202.13.37.253.IP地址=网络号+主机号知道IP地址和子网掩码:求网络地址,广播地址,主机数,网络数。
2024-12-13 21:55:53
644
原创 linux------增删改查基础命令及解压缩命令
注:如果用bzip2的话,把-zxf和-zcf的z改为j。剪切也可以重命名:mv 旧文件名 新文件名。tar -zxf 压缩包名 -C 解压路径。cp 被复制文件路径 要复制到的文件路径。注:生成路径是.tar.gz结尾。强制删除:rm -f 文件路径。mv 被剪切文件路径 新路径。tar -zcf 生成路径。touch 文件名(路径)1.查看目录下有哪些内容。rm -rf 目录路径。2.查看文件中的内容。
2024-12-13 21:47:15
156
原创 win系统系统暂停更新方法(修改注册表实现)
4.双击新建的【FlightSettingsMaxPauseDays】项进入编辑状态,点击【十进制】,在【数值数据】输入自己想暂停系统更新的时长(单位:天),比如40000(100年以上),点击【确定】相信“更新并关机” 和 “更新并重启” 的设置令你头疼,不更新不能关机,话不多说,解决办法放在下面。5.关闭注册表编辑器,点击【设置】——【更新和安全】——【高级选项】,在【暂停更新】功能可看到,现在可暂停更新 40000 天了。注:win10可用,win11不一定能用,win11重启后可能失效。
2024-12-13 17:48:24
1210
原创 手残党都可以学会的mysql手工注入
schema_name:information_schema.schemata记录数据库名信息的列名值 table_schema:information_schema.tables记录数据库名的列名值。这个语句的目的是验证条件的结果是否影响查询的响应时间。这个UNION查询选择了6个列,并从information_schema.tables表中返回指定数据库(demo01)中的所有表名的组合字符串。这个UNION查询选择了6个列,并在第4列返回数据库版本,第5列返回操作系统信息,其他列返回常量值。
2024-12-13 17:29:32
1490
原创 渗透测试常见加密算法特征
这两种加密的密文是一样的,不同的是当你用url编码网站时是不会把http进行编码的,而Hex编码则全部转化了。1.同BASE64基本类似,但一般会出现"/“和”+"在密文中。2.解密需求:密文,模式,加密Key,偏移量,条件满足才可解出。2、一般情况下密文尾部都会有两个等号,明文很少的时候则没有。3、明文越长密文越长,一般不会出现"/“”+"在密文中。1、由数字“0-9”和字母“a-f”所组成的字符串。解密需求:密文即可,但复杂明文可能解不出。2.解密需求:密文,公钥或私钥即可解出。
2024-12-13 17:21:06
123
原创 渗透测试中常见的状态码
1、1xx 信息信状态码100 Coutinue: 表目前一切正常,客户端可继续发送请求或者忽略这个响应。一般客户端发送post请求时,请求体较大,服务器返回这个码,表示可以 继续发送请求体。2、2xx成功状态码200 OK:成功状态码 201 created :表请求成功,并在服务器创建了新的资源。通常在post请求用于创建资源时返回。 204 no content:表请求已成功处理,但无返回信息。用于put和delete请求成功后,表资源已删除3、3xx重定向状态码301:表请求资源
2024-12-13 17:16:43
196
原创 渗透靶场——DVWA靶场搭建显示数据库连接错误问题
解决办法:进入PHPstudy-Extensions-PHP目录下,选择dvwa所使用的PHP版本目录,修改php.ini里面的相关内容如下(如果没有直接添加)小皮搭建dvwa后,进入初始化界面时创建数据库时出现一些红字样并且创建不了数据库。然后就可以创建数据库了,输入账号admin,密码password。
2024-12-13 17:11:57
202
原创 快进来学习逻辑越权吧
不同用户页面差异只是区别于显示没显示出来,所以功能点可能依旧存在,只是没有显示,通过 js 获取的 url 进行访问,可能可以找到一些接口功能点可以使用 从而进行挖掘利用抓数据包和用户身份相关的地方进行修改去测试 有的地方,分辨用户身份只使用一个可以遍历的数字或者加密后的东西来判断用户身份 通过修改身份识别的标志来尝试是否可以水平越权,获取其他用户数据没有点测试的时候翻 js 文件,把 js 文件中找到了 url 都去访问,测试一遍,然后对数据包中带有身份的地方批量去跑(可用js利用工具抓取js路径)
2024-12-13 17:09:56
256
原创 SQL注入神器——sqlmap的常用姿势
python sqlmap.py -u "目标地址" --dump -C "列1,列2" -T "表名"python sqlmap.py -u “带有防护的注入点地址” –tamper=绕过模块。python sqlmap.py -u "" --cloumns -T "表名"python sqlmap.py -u "地址" --table -D "库名"python sqlmap.py -u “注入点地址” –current-db。python sqlmap.py -u "地址"
2024-12-13 09:34:16
251
原创 SQL注入靶场——sqli-labs靶场搭建错误
将小皮数据库的root用户密码改掉,然后将靶场配置文件 db-creds.inc (记事本打开)的用户名改为root,密码改为你设置的密码。如果是PHP7的选择7版本,5的选择5版本。将mysql版本换为MySQL 5版本的。配置好靶场后,访问如下界面进行初始化。然后再去点击初始化就成功了。
2024-12-13 09:22:24
284
原创 方法的重载机制
1.前提条件:功能相似时,方法名可以相同。功能不同时,尽可能让俩个方法名不同。优点:调用不同方法是就像在用一个方法一样(方便)4.方法重载和返回值类型无关(和修饰符列表无关)3.方法重载和方法名+参数列表有关。...
2022-08-28 22:58:44
105
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人