上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 23 下一页
摘要: https://medium.com/@shahjerry33/long-string-dos-6ba8ceab3aa0 阅读全文
posted @ 2020-06-11 08:27 vcxvxcv 阅读(128) 评论(0) 推荐(0)
摘要: https://medium.com/@shahjerry33/recon-my-way-or-high-way-58a18dab5c95 阅读全文
posted @ 2020-06-11 07:40 vcxvxcv 阅读(157) 评论(0) 推荐(0)
摘要: https://0x00sec.org/t/open-redirection-guide/21118 工具都是go语言的,不太会用,留个坑 vict0ni0x00sec VIP 3 28d Identifing possible vulnerable endpoints: waybackurls 1 阅读全文
posted @ 2020-06-08 14:39 vcxvxcv 阅读(417) 评论(0) 推荐(0)
摘要: 我们的任务分为3个部分: 1. 基本操作:使用gdb安装drozer客户端、使用drozer连接android模拟器 2. 熟悉drozer的简单操作:列出所有包名、获取指定包名、获取指定应用的基本信息、确定攻击面 3. Drozer实战:使用drozer攻击app漏洞 配置实验环境 1.启动and 阅读全文
posted @ 2020-06-08 08:12 vcxvxcv 阅读(592) 评论(0) 推荐(0)
摘要: https://medium.com/@nahoragg/chaining-cache-poisoning-to-stored-xss-b910076bda4f 阅读全文
posted @ 2020-06-06 08:04 vcxvxcv 阅读(98) 评论(0) 推荐(0)
摘要: 感觉我平时挖洞的时候很容易忽略CSRF漏洞,噗哈哈哈 阅读全文
posted @ 2020-06-06 07:47 vcxvxcv 阅读(59) 评论(0) 推荐(0)
摘要: https://github.com/mazen160/struts-pwn 阅读全文
posted @ 2020-06-06 07:39 vcxvxcv 阅读(39) 评论(0) 推荐(0)
摘要: https://medium.com/@abhishake100/hyperlink-injection-easy-money-sometimes-cc1104655300 阅读全文
posted @ 2020-06-06 07:35 vcxvxcv 阅读(73) 评论(0) 推荐(0)
摘要: https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Red 阅读全文
posted @ 2020-06-06 07:21 vcxvxcv 阅读(74) 评论(0) 推荐(0)
摘要: https://www.kitterman.com/spf/validate.html https://emkei.cz/ 阅读全文
posted @ 2020-06-05 20:21 vcxvxcv 阅读(586) 评论(0) 推荐(0)
上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 23 下一页