原创 badboy腳本錄製

登錄badboy Testsuit 右鍵 選擇addTest增加一個Test 進行腳本錄製 明鏡腳本 右鍵 選擇add child step增加子步驟 選擇File 點擊export to jemeter導出爲jemeter可識別格式

原创 burpsuit爆破

一、 抓包 二、發送到intruder模塊 、三、修改ip地址與端口號 四、清除所有變量 五、添加你所需要的變量 六、修改Attacktype 爲Clusterbomb 七、添加變量參數   八、付費版可修改線程

原创 seleniumIE驅動Chrome驅動Firefox驅動與其兼容的fireox瀏覽器安裝包

https://pan.baidu.com/s/1WCBufG-ZousL0RZAF48o4g    ivs2 maven對應jar包各版本 <dependencies>         <dependency>             

原创 配置weblogic與踩過的坑

1、啓動startWeblogic爆無法解析主機沒有與主機名關聯的地址的錯誤 解決方法:修改host文件(/etc/hosts) 輸入ip與主機名(獲取主機名命令 hostname)   2、本地訪問不到weblogic控制檯 如果能pi

原创 在linux虛擬機中配置jdk

1. 在usr目錄下建立java安裝目錄 2.將jdk-8u60-linux-x64.tar.gz拷貝到java目錄下 3.解壓jdk到當前目錄 tar -zxvf jdk-8u60-linux-x64.tar.gz 得到文件夾 jd

原创 git的簡單實用

1.配置用戶名及郵箱 在使用Git提交前,必須配置用戶名和郵箱,這些信息會永久保存到歷史記錄中。 git config --global user.name "Tocy" git config --global user.email z

原创 待練習工具

文件包含 優先級  低 beef     優先級  低 hacker語法  優先級  低 appscan  優先級  高 hydra  優先級  中低 美杜莎  優先級  可選 Nmap  優先級  中

原创 sqlmap的基本使用

Sqlmap的使用 1、掃描地址:Sqlmap -u “http://127.0.0.1/dvwa-master/vulnerabilities/sqli/?id=2” 2、忽略選項:Sqlmap -u “http://127.0.0.1

原创 burpsuit對賬號密碼進行破解

一、 抓包 二、發送到intruder模塊 、三、修改ip地址與端口號 四、清除所有變量 五、添加你所需要的變量 六、修改Attacktype 爲Clusterbomb 七、添加變量參數   八、付費版可修改線程

原创 XEE總結

你的Web應用是否存在XXE漏洞? 如果你的應用是通過用戶上傳處理XML文件或POST請求(例如將SAML用於單點登錄服務甚至是RSS)的,那麼你很有可能會受到XXE的攻擊。XXE是一種非常常見的漏洞類型,我們幾乎每天都會碰到它。在去年的

原创 XML注入報文

POST /sinoiaaf/service/InteracticeService HTTP/1.1 Accept-Encoding: gzip, deflate Content-Type: text/xml;charset=UTF-8

原创 OWASPtop10

TOP1-注入 簡單來說,注入往往是應用程序缺少對輸入進行安全型檢查所引起的,攻擊者把一些包含指令的數據發送給解釋器,解釋器會把收到的數據轉換成指令執行。常見的注入包括sql注入,--os-shell,LDAP(輕量目錄訪問協議),xpa

原创 orcale日常基本操作

基礎操作 Su - oracle 登錄 若系統上有多個oracle實例,則需要指定實例名,輸入命令:export ORACLE_SID=orcl。 登錄數據庫命令:sqlplus / as sysdba(以dba用戶登錄); sqlp

原创 文件上傳漏洞

文件上傳漏洞 中間件 Iis iis與php結合 以以下格式執行 就可執行該腳本 Cracer.com/a.jpg/.php Apche 從右往左識別 Nginx   上傳本地驗證繞過 服務器命名規則 上傳文件名和服務器名一致 上傳文件名

原创 xss基本類型

Xss類型 反射型 2、存儲型 3、dom型   火狐中常用的XSS調試插件 Hackbar Firebug Tamper Data(burpsuit代替) Live Http Headers(burpsuit代替) Editor Coo