原创 badboy腳本錄製
登錄badboy Testsuit 右鍵 選擇addTest增加一個Test 進行腳本錄製 明鏡腳本 右鍵 選擇add child step增加子步驟 選擇File 點擊export to jemeter導出爲jemeter可識別格式
原创 burpsuit爆破
一、 抓包 二、發送到intruder模塊 、三、修改ip地址與端口號 四、清除所有變量 五、添加你所需要的變量 六、修改Attacktype 爲Clusterbomb 七、添加變量參數 八、付費版可修改線程
原创 seleniumIE驅動Chrome驅動Firefox驅動與其兼容的fireox瀏覽器安裝包
https://pan.baidu.com/s/1WCBufG-ZousL0RZAF48o4g ivs2 maven對應jar包各版本 <dependencies> <dependency>
原创 配置weblogic與踩過的坑
1、啓動startWeblogic爆無法解析主機沒有與主機名關聯的地址的錯誤 解決方法:修改host文件(/etc/hosts) 輸入ip與主機名(獲取主機名命令 hostname) 2、本地訪問不到weblogic控制檯 如果能pi
原创 在linux虛擬機中配置jdk
1. 在usr目錄下建立java安裝目錄 2.將jdk-8u60-linux-x64.tar.gz拷貝到java目錄下 3.解壓jdk到當前目錄 tar -zxvf jdk-8u60-linux-x64.tar.gz 得到文件夾 jd
原创 git的簡單實用
1.配置用戶名及郵箱 在使用Git提交前,必須配置用戶名和郵箱,這些信息會永久保存到歷史記錄中。 git config --global user.name "Tocy" git config --global user.email z
原创 待練習工具
文件包含 優先級 低 beef 優先級 低 hacker語法 優先級 低 appscan 優先級 高 hydra 優先級 中低 美杜莎 優先級 可選 Nmap 優先級 中
原创 sqlmap的基本使用
Sqlmap的使用 1、掃描地址:Sqlmap -u “http://127.0.0.1/dvwa-master/vulnerabilities/sqli/?id=2” 2、忽略選項:Sqlmap -u “http://127.0.0.1
原创 burpsuit對賬號密碼進行破解
一、 抓包 二、發送到intruder模塊 、三、修改ip地址與端口號 四、清除所有變量 五、添加你所需要的變量 六、修改Attacktype 爲Clusterbomb 七、添加變量參數 八、付費版可修改線程
原创 XEE總結
你的Web應用是否存在XXE漏洞? 如果你的應用是通過用戶上傳處理XML文件或POST請求(例如將SAML用於單點登錄服務甚至是RSS)的,那麼你很有可能會受到XXE的攻擊。XXE是一種非常常見的漏洞類型,我們幾乎每天都會碰到它。在去年的
原创 XML注入報文
POST /sinoiaaf/service/InteracticeService HTTP/1.1 Accept-Encoding: gzip, deflate Content-Type: text/xml;charset=UTF-8
原创 OWASPtop10
TOP1-注入 簡單來說,注入往往是應用程序缺少對輸入進行安全型檢查所引起的,攻擊者把一些包含指令的數據發送給解釋器,解釋器會把收到的數據轉換成指令執行。常見的注入包括sql注入,--os-shell,LDAP(輕量目錄訪問協議),xpa
原创 orcale日常基本操作
基礎操作 Su - oracle 登錄 若系統上有多個oracle實例,則需要指定實例名,輸入命令:export ORACLE_SID=orcl。 登錄數據庫命令:sqlplus / as sysdba(以dba用戶登錄); sqlp
原创 文件上傳漏洞
文件上傳漏洞 中間件 Iis iis與php結合 以以下格式執行 就可執行該腳本 Cracer.com/a.jpg/.php Apche 從右往左識別 Nginx 上傳本地驗證繞過 服務器命名規則 上傳文件名和服務器名一致 上傳文件名
原创 xss基本類型
Xss類型 反射型 2、存儲型 3、dom型 火狐中常用的XSS調試插件 Hackbar Firebug Tamper Data(burpsuit代替) Live Http Headers(burpsuit代替) Editor Coo