原创 ie瀏覽器設置代理

文章目錄前提第一步 ie瀏覽器重置第二步 ie設置代理第三步 burpsuit抓取數據包(fiddler也可以抓包) 前提 第一步 ie瀏覽器重置 設置–》選項–》高級–》重置 第二步 ie設置代理 第三步 burpsu

原创 fiddler抓取指定ip地址數據包

文章目錄第一步 編輯過濾器模塊第二步 添加標記的主機(案例是抓取內網10.8.8.22的數據包)第三步 點擊動作,使設置生效第四步 查看抓取的數據包成功抓取包含10.8.8.22的數據包) 第一步 編輯過濾器模塊 第二步 添加標

原创 提示沒有安裝JRE插件或者被瀏覽器攔截的解決方法

文章目錄出現問題第一步 確保Java環境安裝好第二步 打開控制面板--查找到Java第三步 編輯站點列表第四步 再次訪問網站注意 出現問題 第一步 確保Java環境安裝好 java -version java version "

原创 window修改host文件

文章目錄第一步 進入host目錄下第二步 編輯hosts文件中users用戶的屬性第三步 授權users用戶完全控制權限第四步 編輯hosts文件 第一步 進入host目錄下 第二步 編輯hosts文件中users用戶的屬性

原创 學習資源總結

文章目錄社區類GitHubv2ex編程 知乎文章類掘金CSDN博客園開發者頭條視頻類嗶哩嗶哩慕課網極客學院實驗樓網易雲課堂中國大學mooc教程類w3cschool菜鳥教程REEBUF 社區類 GitHub 簡介: GitHub是一

原创 4.4CSRF防禦

4.4 CSRF防禦 文章目錄4.4 CSRF防禦二次確認Token 認證原理Token防禦CSRF步驟摘抄 二次確認 在調用某些功能時進行二次驗證, 如:刪除用戶時,產生一個提示對話框,提示“確定刪除用戶嗎?”。 轉賬操作時,

原创 xxe靶機漏洞復現

0x00 XML介紹 可擴展標記語言,標準通用標記語言的子集,簡稱XML。 是一種用於標記電子文件使其具有結構性的標記語言。 在電子計算機中,標記指計算機所能理解的信息符號,通過此種標記,計算機之間可以處理包含各種的信息比如文章

原创 4.1CSRF介紹

跨站點請求僞造(CSRF) 文章目錄跨站點請求僞造(CSRF)CSRF簡介CSRF攻擊原理CSRF攻擊案例攻擊案例代碼分析 CSRF簡介 CSRF( Cross-Site Request Forgery)是指跨站請求僞造,也常

原创 DC-7靶機實戰練習

靶機DC-7下載地址:https://download.vulnhub.com/dc/DC-7.zip 環境:VMware 15虛擬機軟件 DC-7靶機IP地址:192.168.146.138 Kali的IP地址:192.168.

原创 SQLlib-第20關之cookie注入

文章目錄第一節 cookie注入原理第二節cookie注入的判斷第三節代碼審計第四節Cookie注入實例第一步 判斷注入類型第二步 .查選表名第三步查選字段名第四步 獲取字段值第五步登錄數據庫後臺驗證免責聲明 第一節 cookie

原创 4.2瀏覽器的Cookie機制

4.3瀏覽器Cookie機制 文章目錄4.3瀏覽器Cookie機制CSRF攻擊Cookie得兩種表現形式測試案例案例分析(上一篇CSRF案例)摘抄 CSRF攻擊 CSRF攻擊得前提是用戶處於登錄狀態 可能會注意到一個情況,有些網

原创 4.3檢測CSRF漏洞

檢測CSRF漏洞 文章目錄檢測CSRF漏洞手工檢測半自動檢測摘抄 手工檢測 前提 CSRF只能通過用戶的正規操作進行攻擊,實際上就是劫持用戶操作。 在檢測前首先需要確定Web應用程序的所有功能 以及確定哪些操作是敏感的 比如

原创 DC-6靶機實戰練習

環境:VMware 15虛擬機軟件 DC-6靶機IP地址:192.168.146.136 Kali的IP地址:192.168.146.130 文章目錄第一步 主機掃描第二步 掃描開放的端口第三步 訪問80端口---此時需要重定向設

原创 CVE-2018-2894任意文件上傳(Weblogic)漏洞復現

文章目錄0x01漏洞介紹0x02利用條件0x03影響版本0x04環境搭建0x05漏洞復現0x06漏洞修復摘抄 0x01漏洞介紹 Weblogic管理端未授權的兩個頁面存在任意上傳jsp文件漏洞,進而獲取服務器權限。 兩個頁

原创 OA-命令執行漏洞復現

文章目錄0x01介紹0x02原理0x03影響版本0x04環境搭建0x05漏洞復現方法一:通過抓包,改包進行利用方法二:直接利用免責聲明本文檔供學習,請使用者注意使用環境並遵守國家相關法律法規!由於使用不當造成的後果上傳者概不負責!