12 2017 档案
摘要:前言 偶然间挖了一个漏洞是密码重置,挖掘过程很有趣,可以参考下。 挖掘过程 在说明之前我们可以先走下正常流程,这样才方便查漏~ 正常流程 第一步骤: 正常填写完,点击下一步发送请求: 获得对应的响应报文: 第二步骤: 获取验证码->输入验证码-进入第三步骤: 输入验证码进入第三步骤的请求包: 第三步
阅读全文
摘要:FruityWIfi是一款有名的无线安全审计的开源工具,其灵感来自于wifipineapple,目前该工具已经更新到2.4。它能够让用户通过web界面来控制和管理模块,十分方便。FriutyWifi最初的设想是能够在树莓派上使用,但是也可以安装在Debian系列的操作系统上,例如Debian,kal
阅读全文
摘要:2017版OWASP top 10 将API安全纳入其中,足以说明API被广泛使用且安全问题严重。自己尝试整理一下,但限于本人搬砖经验还不足、水平有限,本文只能算是抛砖引玉,希望大伙不吝赐教。 了解Web Service(API) 主流Web Service实现方式 SOAP/XML REST/JS
阅读全文
摘要:请使用者注意使用环境并遵守中华人民共和国相关的法律法规! 由于使用者使用本软件造成的任何后果本人不承担任何法律责任! 此软件只供安全研究及安全测试使用,本软件的使用者对任何站点进行的任意操作均与本人无关,造成的任何后果均由软件使用者承担。 破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能
阅读全文
该文被密码保护。
摘要:1.1 Intruder高效暴力破解 其实更喜欢称Intruder爆破为Fuzzing。Intruder支持多种爆破模式。分别是:单一字典爆破、多字段相同字典爆破、多字典意义对应爆破、聚合式爆破。最常用的应该是在爆破用户名和密码的时候。使用聚合方式枚举了。 Payload Set的1、2、3分别对应
阅读全文
摘要:1、登录kali2.0系统 1、登录kali2.0系统 2 2、修改软件源APT-sources.list vim /etc/apt/sources.list 2、修改软件源APT-sources.list vim /etc/apt/sources.list 3 可以删除该文件中的所有内容,也可以直
阅读全文
摘要:msf > use auxiliary/pro/web_ssl_scan msf auxiliary(web_ssl_scan) > show options Module options (auxiliary/pro/web_ssl_scan): Name Current Setting Requ
阅读全文
摘要:一、漏洞分析 事件起因 2015年3月26日,国外数据安全公司Imperva的研究员Itsik Mantin在BLACK HAT ASIA 2015发表论文《Attacking SSL when using RC4》阐述了利用存在了13年之久的RC4漏洞——不变性弱密钥(《Weakness in t
阅读全文

浙公网安备 33010602011771号