- 博客(7)
- 收藏
- 关注
原创 Pikachu漏洞练习平台—CSRF
CSRF1.1 原理:利用目标用户的合法身份,以用户的名义执行某些非法操作1.2 Get型CSRF点击提示 获取账号密码随意登录一个账户打开Bp 点击修改个人信息点击提交submit可以看到这就是修改账户信息的链接 ,复制出来,可以放到image等资源标签中,诱使用户点击,修改信息当用户点击链接时,就会修改掉当前账户的信息1.3 POST型CSRF登录账户并且点击修改个人信息打开Bp,点击submit提交获取到地址,可以自己编写一个html文件,使用form表单提交
2020-07-20 21:31:05
537
原创 Pikachu漏洞练习平台—越权漏洞
越权漏洞 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。 水平越权 点击提示获取一个账号密码选择一个账号登录登录成功后打开Bp点击查看
2020-07-20 14:58:56
370
原创 kali 安装 awvs
将需要的文件解压有以下三个文件acunetix_13.0.200217097_x64_.shwvsclicense_info.jsonchmod -x acunetix_13.0.200217097_x64_.sh 赋予执行权限将 wvsc文件 与 license_info.json 覆盖掉原先安装的文件cp wvsc /home/acunetix/.acunetix/v_200217097/scanner/cp license_info.json /home/acunetix/.
2020-06-20 13:36:35
2883
2
原创 kali系统安装专业版 burpsuite
安装相应的jdk版本选择的是 jdk-8u201-linux-x64.tar.gz gedit ~/.bashrc 设置环境变量底部加上以下代码export JAVA_HOME=/opt/jdk1.8.0_201export CLASSPATH=.:${JAVA_HOME}/libexport PATH=${JAVA_HOME}/bin:$PATH执行 source ~/.bashrc**安装并注册**update-alternatives --install /usr/b
2020-06-20 10:33:52
2661
原创 vulhub漏洞测试靶场搭建 linux
vulhub漏洞测试靶场搭建 linux这里以centos7为例一、安装docker容器 curl -s https://get.docker.com/ | sh 或者先将脚本复制下来,在创建一个脚本进行安装 安装完成之后,运行 docker -v 来查看安装是否成功
使用情景 : 为实现提升英语阅读能力………………分析:由于某些英语网站每天会更新英语的文章或是新闻,通过爬虫获取文章的url以及内容,再通过twilio平台发送至手机中。先去www.twilio.com 注册账号并创建项目,获取account_sid和auth_token以及选择发送短信的号码。注:待接收短信的号码需要通过短信验证。需要准备的模块import requestsfro...
2020-02-26 18:54:01
595
原创 谷歌浏览器chrome插件安装错误 程序包无效: "CRX_ HEADER INVALID" 解决方法
打开chorme的扩展程序(设置——>更多工具——>扩展程序) 或输入 chrome://extensions/**将crx文件拖入扩展程序 发现安装失败 并报错 程序包无效: “CRX_ HEADER INVALID” **解决方法:①更改文件后缀名crx为rar②右键解压③回到扩展程序 chrome://extensions打开开发者模式 然后选择 加...
2020-02-18 21:28:18
552
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人