
web测试
文章平均质量分 75
zhangge3663
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Genymotion设置代理至BurpSuite和Charles
环境Genymotion VirtualBox BurpSuite Charles准备怎么下载安装就不用说了,因为genymotion要依赖VirtualBox,所以要先把VirtualBox装好。注册好genymotion的账号,SDK选默认的,网络设置先不要动,安装Android的镜像,开机!设置Android代理进入Android系统里面,打开设置-WiFi-鼠标按住WiredSSID两秒-点Modify network 把高级选项勾上,Proxy选Manual,Proxy h转载 2021-09-03 17:52:09 · 886 阅读 · 0 评论 -
解决Chrome插件安装时出现的“程序包无效”问题
使用Typora 绘制图(表)@author: NandHyf在学习语法之前, 不妨花一点时间阅读以下官方支持文档, 再决定学习本主题的范围和深度(本篇文章中出现的译文均为笔者翻译或注释, 内容仅供参考)Draw Diagrams With MarkdownAugust 15, 2016 by typora.ioTypora supports some Markdown extensions for diagrams, once they are enabled from prefere转载 2021-07-22 09:36:32 · 4419 阅读 · 0 评论 -
解决An error occured while deploying the file. This probably means that the app contains ARM...
产生场景电脑上安装Genymotion后,使用Genymotion安装安卓app,产生 An error occured while deploying the file. This probably means that the app contains ARM native code and your Genymotion device cannot run ARM instructions. You should either build your native code to x86 or ins转载 2021-07-20 13:59:28 · 350 阅读 · 0 评论 -
DATA URI schema(data:base64)协议常用数据格式
data:,<文本数据> data:text/plain,<文本数据> data:text/html,<HTML代码> data:text/html;base64,<base64编码的HTML代码> data:text/css,<CSS代码> data:text/css;base64,<base64编码的CSS代码> data:text/java...转载 2021-05-13 18:48:36 · 869 阅读 · 0 评论 -
WebRTC
目录概述 getUserMedia 概述 范例:获取摄像头 范例:捕获麦克风声音 捕获的限定条件 MediaStreamTrack.getSources() RTCPeerConnectionl,RTCDataChannel RTCPeerConnectionl RTCDataChannel 外部函数库 参考链接重要说明:本教程已经搬迁,此处不再维护,请访问新网址:wangdoc.com/javascript。概述WebRTC是“网络实时通信”(Web Real Time转载 2021-05-13 18:47:07 · 292 阅读 · 0 评论 -
渗透测试中dns log的使用
一、预备知识dns(域名解析):域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。域名解析也叫域名指向、服务器设置、域名配置以及反向IP登记等等。说的简单点就是将好记的域名解析成IP,服务由DNS服务器完成,是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。互联网中的地址是数转载 2021-05-08 07:33:12 · 1135 阅读 · 0 评论 -
某聊天工具消息记录数据库文件解密逆向分析
0x00 简介每一个聊天工具账号登入后会在"\Document\Tencent Files\账号"的目录下Msg3.0.db文件里写入加密后的聊天记录信息。查看该工具的Bin目录下的DLL文件可以知道它用的是sqlite的数据库,sqlite默认是没有实现加密的函数只是提供了接口,网络上有一些开源的加密库,比如wxsqlite3,sqlcipher等。0x01 前期准备先再IDA中分析sqlite.dll,查找含有version字符串的函数然后交叉引用,找到上一个...转载 2021-05-06 12:59:12 · 9295 阅读 · 4 评论 -
记录某一天安服仔的漏洞挖掘过程
前言作为一个拿着几 K 工资的安服仔,某一天上级给了一个网站需要挖挖洞。客户不愿意提供测试账号,通过其他位置拿到账号规则,然后进行爆破的时候把账号都锁了,因此还被投诉了。记录一下一天的漏洞挖掘过程,过程有点啰嗦。干活拿到目标,通常先扫一下端口访问目录提示 404三大搜索引擎和github都没找到相关网站的信息,这个时候只能先扫目录了。发现net版本的ueditor,还以为能shell了,访问发现报错了,问了一下大佬说可能需要登录。看到了网站的绝对路径,二话不说先写个低危报告。转载 2021-05-06 12:21:34 · 930 阅读 · 0 评论 -
实战|记一次绕过宝塔防火墙的BC站渗透
0x00 信息收集由于主站存在云waf 一测就封 且初步测试不存在能用得上的洞 所以转战分站 希望能通过分站获得有价值的信息这是一个查询代理帐号的站 url输入admin 自动跳转至后台看这个参数,猜测可能是thinkCMF0x01 getshellthinkcmf正好有一个RCE 可以尝试一下?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_content转载 2021-05-06 11:44:30 · 11898 阅读 · 11 评论 -
蓝队溯源与反制
本文简单写下红蓝对抗过程中蓝队的一些溯源与反制方法。一、蜜罐反制(1)商用型近年来越来越多的厂商选择部署商用蜜罐来诱导攻击者,衡量蜜罐好坏的关键因素为诱捕能力,即为诱惑捕捉能力。利用蜜罐可以做到:获取攻击者的P(真实IP,代理IP等)、ID、操作系统、设备信息等,也可通过诱饵进行钓鱼反制。蜜罐常见形式可以直观的分为web页面型,命令行型,windows型等。web页面例如weblogic、phpmyadmin、crm等,攻击者可进行弱口令登陆,暴力破解,历史漏洞,后台shell等,蜜罐页面中会转载 2021-05-06 11:18:20 · 4023 阅读 · 2 评论 -
优秀渗透工具资源整理(持续更新)
在进行渗透测试的过程中,会用到大量的开源工具,每次在各种网站、论坛看到很多很好的工具,所以使用该文章将每次碰到的优秀工具记录下来,然后在后期在进行归纳整理,既方便他人,也方便自己。好用工具1、B-XSSRF用于检测和跟踪Blind XSS,XXE和SSRF的工具包https://github.com/SpiderMate/B-XSSRF2、BurpSuite-collectionsBurpSuite收集:包括不限于Burp文章,破解版,插件(非BApp Store),汉化等相关教程转载 2021-05-06 11:08:41 · 1574 阅读 · 0 评论 -
干货|Web安全入门基础与思路总结(附思维导图)
该篇文章主要是写给WEB安全入门者的基础与思路基础HTTP协议网站访问过程 静态页访问 首先用户通过浏览器打开kw0ng.top,此时浏览器会向DNS服务器请求解析,将kw0ng.top转换为IP地址120.78.132.122,接着数据包开始一层层封装,以便于在网络中传输,数据包HTTP Request会被发往120.78.132.122,中间可能经过运营商,过了很多跳路由直到送达到目的地址120.78.132.122,此时120.78.132.122上的Apache正在运行,转载 2021-05-06 11:06:44 · 1593 阅读 · 0 评论 -
工具|渗透测试之5种工具分享(Shiro插件、CTFR、JR-scan、dirsearch-Web等)
工具目录1.BurpShiroPassiveScan是一款基于BurpSuite的被动式shiro检测插件;2.reconftw是对具有多个子域的目标执行全面检查的脚本;3.CTFR是一款不适用字典攻击也不适用蛮力获取的子域名的工具;4.JR-scan是一款一键实现基本信息收集,支持POC扫描,支持利用AWVS探测的工具5.dirsearch-Web是一种成熟的命令行工具,旨在暴力破解Web服务器中的目录和文件1.BurpShiroPassiveScan介绍BurpShiro转载 2021-05-06 10:58:57 · 4222 阅读 · 0 评论 -
Kubernetes APIServer机制概述
断断续续研究Kubernetes代码已经大半年时间了,一直在看APIServer相关的代码,因为API是一个系统的入口,是所有功能对外的抽象体现,同时也是其他组件都依赖的一个组件,处于非常核心的地位,因此它被社区进行了精心的设计,了解了它,就可以顺藤摸瓜去了解其他核心的功能。不过,经过这么长时间的摸索,发现Kubernetes的代码是真心复杂,明显感觉要比看OpenStack的代码费劲多了,感觉他的复杂性主要来自于以下几个方面:1.Kubernetes经过这么多年的发展,功能不断在扩展,不断地在复杂化,转载 2021-05-06 10:51:51 · 326 阅读 · 0 评论 -
Nmap经常使用的场景用法
Nmap 是业界最为强大的端口扫描探测软件,支持的扫描场景丰富,本文列举十五个最常使用的场景及参数组合。1、针对目标主机的默认扫描不加任何参数,默认扫描目标IP的基本信息,包括Ping探测主机是否存活,探测常见的1000个端口是否开放,命令如下:nmap 114.114.114.114如果扫描主机名也可以:nmap www.xazlsec.com2、扫描指定端口或端口范围默认扫描会探测内置的1000个常见端口,如果我们想要扫描指定端口范围,需要使用-p参数:nm转载 2021-05-06 10:09:08 · 990 阅读 · 0 评论 -
记某CMS漏洞getshell
记极致CMS漏洞getshell今天下午比较空闲,就去搜索一些cms,突然对极致CMS感兴趣,而网上已经有一些文章对它进行分析利用,sql注入,xss,后台修改上传后缀名前台getshell等等。于是就引起了我的兴趣想去测试一下。信息收集还是因为自己太懒,不想搭建环境,然后就想网上有好多网站啊,随便找一个去看看。hhh然后去利用fofa去搜索。(不能随便乱日)弱密码yyds搜索了一些网站,我们直接在url后面添加/admin.php,就直接跳到后台登录的地方。看到后台?!嗯转载 2021-05-05 21:58:45 · 3249 阅读 · 1 评论 -
工具|渗透利器之CrimeFlare、waf绕过脚本分享
一、CrimeFlare利用CrimeFlare查看受CloudFlare保护的网站背后真实IP的工具。该工具的功能是在受CloudFlare保护的网站后面执行真正的IP搜索,生成的信息可用于进一步渗透。该工具生成的信息如下: CloudFlare IP 真实IP 主机名 组织 城市 国家 邮政 地点 时区 该工具是用PHP代码编写的,使用几个API进行非常简单的编程即可获得最大的效果,但是,此工具不能保证10转载 2021-05-05 19:00:40 · 1960 阅读 · 0 评论 -
BurpSuite技巧之二重代理
在日常的工作中,有时候需要隐藏自己的IP或XX(你懂得)拦截流量。这时候我们就需要使用二重代理,本文以常用得SSR为例(SSR默认本地端口为1080,不用修改。)进行二重代理。一、配置一重代理第一重代理,配置proxy代理,这里proxy要和浏览器的代理一致。小编使用的windows10系统和chrome浏览器,因此浏览器和电脑代理一致。二、配置二重代理第二重代理有两种方式进行配置,分别为Upstream Proxy Servers(顶级代理服务器)和SOCKS Proxy(SO转载 2021-05-05 18:59:57 · 4458 阅读 · 0 评论 -
复盘从一个监控主机到核心路由沦陷
在对内网进行ms17-010扫描时,发现 2 台之前没有出现过且没有打补丁的主机,于是,尝试了一波kali 主机在扫描时发现 2 台之前没有出现过且没有打补丁的主机尝试打了一波然后种了个njrat翻文件的时候发现了点配置文件down下来解压后发现是交换机的配置文件,于是有了一个大胆的想法查看了被控主机的网络连接后,发现一个地址无法ping通,TCP包也无法到达,推测做了ACL于是在被控机上搭了earthworm做转发本机执行...转载 2021-05-05 18:54:58 · 131 阅读 · 0 评论 -
实战渗透-Shiro反序列化漏洞实例
0x01.前言这是一次授权的渗透测试,技术含量不高,但我始终相信,每一次的积累,都是为了成就更好的自己,所以过程简洁,记录下每个知识点。对渗透而言,我更喜欢实战的体验感,那种喜悦和知识的获取感,永远是无法比拟的。这次实战,最多的还是收获,拿下此战,进而渗透更多的站来获取不同的细节,不懂的话你就品一下。0x02.渗透过程这篇文章没有前期的信息收集,省略过了一切,直接开始我们渗透。1)网站环境域名:http://manage.xxxxxx.org.cn/xxx/login.jsp程序语言转载 2021-05-05 14:03:08 · 1074 阅读 · 0 评论 -
【Vulnhub靶机系列】DC3
基本信息Kali:192.168.61.145DC3:192.168.61.163实验过程 同样先通过arpscan扫描找出DC3的IP地址sudo arp‐scan ‐‐interface eth0 192.168.61.1/24这里可以直接看出DC3的IP地址为192.168.61.163然后我们使用nmap对目标进行扫描发现目标主机只是打开了80端口然后我们查看下80端口,通过wappalyzer,发现用的是Jooml...转载 2021-05-05 11:03:27 · 193 阅读 · 0 评论 -
【Vulnhub靶机系列】DC2
基本信息Kali:192.168.61.145DC2:192.168.61.162实验过程在Kali中先进行内网探活sudo arp-scan --interface eth0 192.168.61.1/24排查筛选得知,192.168.61.162为DC2的IP地址。接下来用Nmap对DC2进行端口扫描。nmap -sC -sV -p- -oA ~/vulnhub/DC2 192.168.61.162可知DC2开启了80端口和7744端口,根据信息可知7转载 2021-05-05 10:43:11 · 294 阅读 · 0 评论 -
【Vulnhub靶机系列】DC1
基本信息Kali: 192.168.56.116DC1: 192.168.56.115实验过程先在Kali中使用arp-scan进行主机探活sudo arp-scan --interface=eth1 192.168.56.0/24逐个排查发现DC1的IP地址为192.168.56.115然后使用nmap对主机进行探测:nmap -sC -sV -A -oA vulnhub/DC1/DC1 192.168.56.115主机分别开了: 22,80,111端口转载 2021-05-05 08:34:21 · 353 阅读 · 0 评论 -
干货|代码安全审计权威指南(附下载地址)
01关于代码安全审计 代码安全审计是查找代码中安全漏洞的方法。在"安全左移"的发展趋势下,代码审计逐渐成为确保代码质量的一个关键环节。代码安全审计通常可以分为: 自动化审计和人工审计。 自动化代码安全审计是以自动化工具的方式查找代码的安全漏洞,这样的工具一般称为静态代码检测工具(SAST)。SAST的一大优势是能够极大地减少查找代码漏洞的时间。静态代码分析流程然而,这类工具往往最让人印象深刻的首先就是“误报率”,据统计,SAST类的产品在OWASP基准测试中最高检出率...转载 2021-05-04 22:20:57 · 700 阅读 · 1 评论 -
干货|各种WAF绕过手法学习
0X00Fuzz/爆破fuzz字典1.Seclists/Fuzzinghttps://github.com/danielmiessler/SecLists/tree/master/Fuzzing2.Fuzz-DB/Attackhttps://github.com/fuzzdb-project/fuzzdb/tree/master/attack3.Other Payloads 可能会被ban ip,小心为妙。https://github.com/foospidy/paylo...转载 2021-05-04 08:59:38 · 19363 阅读 · 1 评论 -
一次对天翼安全网关的渗透
起因听大师傅说天翼安全网关可以telnet登录,回去尝试了下发现并没有开放telnet端口,把目标转向如何开启,经过一系列搜索,最后拿下网关信息泄露我家这个网关型号是 HG261GS,经过一番搜索,发现访问http://192.168.1.1/cgi-bin/baseinfoSet.cgi可以拿到密码。然后搜索密码的加密方式,得到工程账号的密码,加密算法为加密算法:字母转换为其ASCII码+4,数字直接就是ASCII码之后登录命令执行在后台转了一圈没发现开启telnet的转载 2021-05-03 20:58:27 · 1341 阅读 · 0 评论 -
关于站库分离渗透思路总结
0x00 前言看到了某篇关于站库分离类型站点相关的讨论,想总结下信息收集的技巧。0x01 正文关于站库分离类型站点网上暂时没有找到总结性的文章,所以想尝试记录下关于站库分离类型站点的渗透思路。对站库分离类型站点通常可以有两个渗透入口点。1.web网站2.数据库渗透思路其实也是比较常规。但是这里如果两个入口点无非两种路径。1.从web网站打入进而打站库分离的数据库,内网渗透;2.从数据库打入进而打站库分离的web网站,内网渗透。根据不同的路径定制不同的渗透.转载 2021-05-03 18:09:24 · 1924 阅读 · 0 评论 -
一次挖掘SRC漏洞 - 从0到有
对一次SRC平台漏洞挖掘,全程文字描述多一点。测试范围:XXXXX平台: www.A.comXxxxxxx平台: www.B.com本人信息搜集不是很6,我这里直接测他的某个站的主站。所以我决定一个一个测,防止漏过,很多人一般都是先搜集子域名,因为子域名的防护相对薄弱一点。而且奖金也一样的高。我就先打开了A.com的主站,先用layer先跑他的子域。在信息搜集中,我先测测A.com。看看能不能捡个漏。第一眼就相中了这个搜索框,习惯性先测高危测起,先测SQL注入。在参数 输入1转载 2021-05-03 17:35:39 · 1933 阅读 · 2 评论 -
实战渗透 | 向吃鸡外挂站开炮
0X01因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏昨天晚上一口气锤了四个基本上都有宝塔不过php-venom 4系列加上配套的编码器过宝塔稳得一批。脱了裤子发现里面4000+孤儿今天晚上又锤了一个吃鸡外挂站可惜尴尬的是没有写入权限转载 2021-05-03 11:55:36 · 562 阅读 · 1 评论 -
js发送get、post请求的方法简介
POST请求: 发送的参数格式不同,请求头设置不同,具体参照:Http请求中请求头Content-Type讲解 发送的参数格式不同,后台获取方式也不相同 php请看php获取POST数据的三种方法一、使用XMLHttpRequest 主要分三步: 第一步:创建需要的对象,这里主要用到的是XMLHttpRequest,注意需要考虑早期的IE; 第二步:连接和发送; 第三步: 接收;GET请求:var httpR...转载 2020-05-26 14:46:27 · 868 阅读 · 0 评论 -
常用的邮箱服务器(SMTP、POP3)地址、端口
sina.com:POP3服务器地址:pop3.sina.com.cn(端口:110)SMTP服务器地址:smtp.sina.com.cn(端口:25)sinaVIP:POP3服务器:pop3.vip.sina.com(端口:110)SMTP服务器:smtp.vip.sina.com(端口:25)sohu.com:POP3服务器地址:pop3.sohu.co...转载 2020-02-13 12:44:07 · 10532 阅读 · 0 评论 -
九款Web服务器性能压力测试工具
一、http_load程序非常小,解压后也不到100Khttp_load以并行复用的方式运行,用以测试web服务器的吞吐量与负载。但是它不同于大多数压力测试工具,它可以以一个单一的进程运行,一般不会把客户机搞死。还可以测试HTTPS类的网站请求。下载地址:http_load-12mar2006.tar.gz安装很简单#tar zxvf http_load-12mar200...转载 2019-11-28 17:34:00 · 516 阅读 · 0 评论 -
web压测工具http_load原理分析
一、前言http_load是一款测试web服务器性能的开源工具,从下面的网址可以下载到最新版本的http_load:http://www.acme.com/software/http_load/(页面实在太简陋……)十分令人欣慰的是,这个软件一直在保持着更新(不像webbench,已经是十年的老古董了。webbench的源码分析请参考:http://www.cnblogs.com/x...转载 2019-11-26 17:33:36 · 237 阅读 · 0 评论 -
siege压力测试工具安装和介绍
1.siege介绍siege介绍 :百度百科 : siege输入参数说明输入名称 解释说明 -V, –version 打印版本信息 -h, –help 打印帮助信息 -C, –config 显示配置信息 -v, –verbose 打印冗余配置信息。 -g, –get 显示HTTP交易。 -c, –concurrent=NUM...转载 2019-11-26 17:31:13 · 253 阅读 · 0 评论 -
ab命令压力测试
网站性能压力测试是服务器网站性能调优过程中必不可缺少的一环。只有让服务器处在高压情况下,才能真正体现出软件、硬件等各种设置不当所暴露出的问题。性能测试工具目前最常见的有以下几种:ab、http_load、webbench、siege。今天我们专门来介绍ab。ab是apache自带的压力测试工具。ab非常实用,它不仅可以对apache服务器进行网站访问压力测试,也可以对或其他类型的服务器进行...转载 2019-11-26 17:20:47 · 245 阅读 · 0 评论 -
Webbench实现与详解
Webbench是一款轻量级的网站测试工具,最多可以对网站模拟3w左右的并发请求,可以控制时间、是否使用缓存、是否等待服务器回复等等,且对中小型网站有明显的效果,基本上可以测出中小型网站的承受能力,对于大型的网站,如百度、淘宝这些巨型网站没有意义,因为其承受能力非常大。同时测试结果也受自身网速、以及自身主机的性能与内存的限制,性能好、内存大的主机可以模拟的并发就明显要多。Webbench用C语...转载 2019-11-26 16:00:51 · 965 阅读 · 0 评论