開篇文章,長期記錄安全筆記

更新於 2018.12.8

密碼位置

  • 密碼位於註釋中
  • 密碼位於服務器端文件中
  • 通過訪問根目錄下.htaccess、robots.txt查看禁查路徑
  • 密碼文件可能存在的路徑:/、/extra/、/extras/
  • 密碼還可能存在於.htpasswd

密碼加解密

文件

  • 文件看後綴不一定是真實格式,linux通過file指令查看真實文件類型

圖片

  • 二進制編輯器查看圖片內隱藏內容。
  • 將一個文件隱藏入名稱爲a的jpg/png中,將文件b壓縮爲b.rar.copy/b a.jpg+b.rar c.jpg查看壓縮文件的話,則更改c的後綴爲rar

UserAgent

  • firefox 插件 User-Agent Switcher,hackbar.
  • chrome 插件 User-Agent Switcher for chrome. 注意不是User-Agent Switcher for google chrome,該插件有木馬

代理與tamper data

  • burpsuite ,需要注意的是,如果本機開了vpn,則不會通過burpsuite代理,解決方案:chrome 插件SwitchyOmega,指定代理爲爲burpsuite監聽地址
  • tamper data在firefox下表現良好,但是高版本的firefox已經不支持

掃描&&鏈接

常見端口位置

1

2

3

CMS指紋識別

在線識別網站查詢CMS指紋識別

xss

sql注入

社會工程學

DVWA測試環境搭建

長期更新,未完待續。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章