上一页 1 ··· 941 942 943 944 945 946 947 948 949 ··· 972 下一页
摘要: 米斯特白帽培训讲义 漏洞篇 XSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 分类 总共有三种 反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM:不经过后端 原理:反射型 将这段代码保存为xss.php。 \\XSS反射演示 <form action= 阅读全文
posted @ 2016-12-20 20:15 绝不原创的飞龙 阅读(44) 评论(0) 推荐(0)
摘要: 米斯特白帽培训讲义 漏洞篇 SQL 注入 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理与危害 SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户的输入而对输入的字符串没进行任何的过滤处理,那么这些注入进去的 SQL 语句就会被数据库误认为是正常 阅读全文
posted @ 2016-12-20 15:07 绝不原创的飞龙 阅读(46) 评论(0) 推荐(0)
摘要: 米斯特白帽培训讲义 漏洞篇 代码执行 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务端执行。命令注入攻击中,Web 服务器没有过滤类似system、eval和 阅读全文
posted @ 2016-12-20 15:06 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0)
摘要: 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc 阅读全文
posted @ 2016-12-20 15:05 绝不原创的飞龙 阅读(81) 评论(0) 推荐(0)
摘要: 米斯特白帽培训讲义 漏洞篇 文件包含 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 文件包含就是将一个文件包含到自己的文件中执行。它可分为本地包含和远程包含,本地包含即包含本地磁盘上的文件,文件名称是相对路径或绝对路径,远程包含即包含互联网上的文件,文件名称是 UR 阅读全文
posted @ 2016-12-20 15:02 绝不原创的飞龙 阅读(36) 评论(0) 推荐(0)
摘要: 米斯特白帽培训讲义 挖掘篇 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 信息侦探 信息侦探技术用于得到网站信息,包括网站服务器、WHOIS 信息,网站用户信息,网站程序信息以及其他。这些信息服务于我们的渗透测试。 信息侦探所用的工具和技术有很多种,主要是站长之家、搜索引 阅读全文
posted @ 2016-12-20 15:02 绝不原创的飞龙 阅读(35) 评论(0) 推荐(0)
摘要: Android 渗透测试学习手册 中文版 原书:Learning Pentesting for Android Devices 译者:飞龙 在线阅读PDF格式EPUB格式MOBI格式代码仓库 赞助我 协议 CC BY-NC-SA 4.0 阅读全文
posted @ 2016-12-11 22:34 绝不原创的飞龙 阅读(35) 评论(0) 推荐(0)
摘要: 第五章 Android 取证 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设备交互并从文件系统提取数据。该数据可以是任何内容, 阅读全文
posted @ 2016-12-11 22:17 绝不原创的飞龙 阅读(34) 评论(0) 推荐(0)
摘要: 第三章 Android 应用的逆向和审计 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将查看 Android 应用程序或.apk文件,并了解其不同的组件。 我们还将使用工具(如 Apktool,dex2jar 和 jd-gui)来逆向应用程序。 我 阅读全文
posted @ 2016-12-11 15:51 绝不原创的飞龙 阅读(37) 评论(0) 推荐(0)
摘要: 第四章 对 Android 设备进行流量分析 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现它是渗透测试程序最重要的任务之一。 阅读全文
posted @ 2016-12-10 18:36 绝不原创的飞龙 阅读(40) 评论(0) 推荐(0)
上一页 1 ··· 941 942 943 944 945 946 947 948 949 ··· 972 下一页