- beef漏洞利用框架安装
kevinfaith
简介BeEF是目前欧美最流行的web框架攻击平台,它的全称是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多pentester对这个工具都有很高的赞美。BeEF是我见过的最好的xss利用框架,他同时能够配合metasploit进一步渗透主机,强大的有些吓人!!安装:1.先安装一些必要的工具:sudoapt-getinstal
- Conference notes: The Bug Hunters Methodology v3(ish) (LevelUp 0x02 / 2018)
Jerry_Rui
youtube上bughuntersmethodology的笔记转载别人的笔记做一下记录回头我在慢慢整理成中文的吧好累https://pentester.land/conference-notes/2018/08/02/levelup-2018-the-bug-hunters-methodology-v3.htmlHi,thesearethenotesItookwhilewatching“TheB
- PentesterLab靶场-sql注入
sql注入安全漏洞安全测试
环境安装随便在网上找了个Pentester的靶场,结果是2013年的,那就从2013年的这个靶场开始学习下载镜像的地址:https://pentesterlab.com/exer...正常找个虚拟机,进行iso的安装安装完成后,查下虚拟机的IP,直接访问即可http://192.168.29.129/sql注入Example1万能密码:自己尝试了几个密码,筛选出了这几个通关的,亲试可用:admin
- 源代码审查(测试)、渗透测试
Virgil_Ye
Web前端渗透测试安全源代码审查
简而言之:源代码审查源代码安全性分析(源代码审查)是检查WebAPP源代码,以查找在初始开发阶段忽略的错误。Pentester启动一个代码分析器,逐行扫描WebAPP的代码。一旦在测试环境中部署的分析器发现漏洞,测试人员就会手动检查它们以消除误报。测试者在源代码审查上花费的时间因编程语言和APP的大小而异。例如,1000行代码可能需要0.5到2个小时来分析。检测到漏洞源代码审查的优势在于能够识别以
- 【渗透测试学习平台】 web for pentester -5.代码执行
Bypass--
Example1http://192.168.106.154/codeexec/example1.php?name=".system('uname-a');//Example2http://192.168.106.154/codeexec/example2.php?order=id);}system('more/etc/passwd');//Example3http://192.168.106.1
- web漏洞总结
weixin_33778544
目录:1.sql注入获取数据库信息2.sql注入绕过管理后台登录3.反射型xss4.存储型xss5.csrf6.文件上传7.暴力破解8.目录遍历9.权限跨越10.文件包含11.未知漏洞web漏洞演练平台:https://pentesterlab.com/web_for_pentester.htmlweb漏洞演练平台使用手册及答案详解:https://pentesterlab.com/web_for
- Web for pentester靶机xss漏洞
Long_gone
xss
Example1这关进去以后是个这个页面:页面显示的Hellohacker和url上最后name=后的一样,然后再看一下源码:在源码的下方找到这个输出的位置,第一关一般都比较简单,不会有太多的过滤,所以先用常用的标签来尝试一下:alert(1)成功弹出。Example2进来以后和第一关一样:查看源码:发现差不多也和第一关一样,就是少了标签,先用第一关的方法试一下:发现只输出了alert(),标签被
- 专业人士必备的10个渗透测试工具
安全小菜鸡
渗透测试,也被称为穿透测试或道德黑客攻击,就像电影《Sneakers》中那样,黑客顾问在攻击者之前侵入你的公司网络,找出弱点。这是一个模拟的网络攻击,pentester使用恶意黑客可用的工具和技术。在之前,黑客攻击是很难的,需要大量的手工操作。然而,今天一套完整的自动化测试工具将黑客变成了半机械人,和以往相比,他们可以进行更多的测试。下面是一些渗透测试工具的列表,它们可以使pentester的工作
- Web for pentester靶机sql注入
Long_gone
sql
Example1这关进来以后是这样的:从这个页面中我们可以得到name就是注入点,所以就先判断出它的闭合方式,经过尝试发现它是由单引号闭合的,知道闭合方式以后就开始判断它的列数了:'orderby5--+经过尝试,确定它的列数为5,然后就可以开始注入了,使用最常用的联合注入即可:'unionselect1,2,3,4,5--+'unionselect(selectgroup_concat(tabl
- Web For Pentester 学习笔记 - XSS篇
Yeung丶
XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,所以这里我也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。Example1:(简单无过滤)页面没有过滤任何参数,想传啥就传啥,可以直接传参example1.php?name=alert(/xss/)Example2:(简单参数屏蔽)/","",$n
- Web For Pentester 学习笔记 - XSS篇
ForeverSong
XSS学习还是比较抽象,主要最近授权测的某基金里OA的XSS真的实在是太多了,感觉都可以做一个大合集了,加上最近看到大佬的博客,所以这里我也写一个简单的小靶场手册,顺带着也帮助自己把所有XSS的方式给温习一遍。Example1:(简单无过滤)页面没有过滤任何参数,想传啥就传啥,可以直接传参example1.php?name=alert(/xss/)Example2:(简单参数屏蔽)/","",$n
- PentesterLab » Web for Pentester 通关笔记
逗逼如风
靶机初体验
寒假看到一个练习题,很有意思也很适合我这样的新手,于是下载下来练手。下载地址参考链接FileIncludeexample1打开之后长这样:可以看到page处可能可以进行任意文件读取。我们尝试读取该文件的源码,发现于是换成了php伪协议,解码之后,代码如下:那就很好办了。用php伪协议,用input查看phpinfo,然后再利用系统命令执行函数:example2初步猜测它会自动添加.php后缀,当p
- Web For Pentester靶场(xss部分)
Lmg66
配置官网:https://pentesterlab.com/下载地址:https://isos.pentesterlab.com/web_for_pentester_i386.iso安装方法:虚拟机按照,该靶场是封装在debian系统里,安装完成打开,ifconfig查看ip地址:然后直接访问ip即可webforpentester默认没有root密码,可以来设置密码,方便ssh连接等查看源码sud
- 【Linux安全】查看是否存在特权用户以及是否存在空口令用户
dieman0446
查看是否存在特权用户通过判断uid是否为0来查找系统是否存在特权用户,使用命令awk即可查出。[root@pentester~]#awk-F:'$3==0{print$1}'/etc/passwd查看是否存在空口令用户安全起见,在/etc/passwd中用户的密码是被保护的状态,即使用了*号来隐藏。而实际的密码内容是加密后保存在/etc/shadow文件中了,我们确认是否存在空口令的用户就确认该文
- 靶机大全
weixin_30471561
本指南主要通过介绍一些常用渗透环境,给pentester们以自己修炼的机会,并配合一些常规的pentesttools达到学习目的名称:WebGoat项目地址:http://www.owasp.org/index.php/OWASP_WebGoat_Project简介:OWASP项目,WebGoat是一个用于讲解典型web漏洞的基于J2EE架构的web应用名称:Vicnum项目地址:http://w
- 初始web for pentester(靶场)之XSS
supreme_lu
昨天由于刚接触web安全,不了解靶场相关知识,加上网站上关于webforpentester有关视频资料少之又少,多数是DVWA的,昨天就初步探究一下DVWA,今天看了下《白帽子讲web安全》这本书,详细了解了xss相关知识。ps:小白还是推荐先看书,不要先看百度相关论坛知识点的帖子和他人相关视频,从书本开始好一点。example1首先xss实验example1是一个过滤性能很低反射型xss的实验,
- Web for pentester
JasonChiu17
web漏洞原理SQL注入Example1无过滤,单引号字符类型注入http://192.168.153.131/sqli/example1.php?name=root'http://192.168.153.131/sqli/example1.php?name=root'and1=1--%20http://192.168.153.131/sqli/example1.php?name=root'and
- web for pentester之command injection
花颜 จุ๊บ
命令执行漏洞
webforpentester之命令执行漏洞(命令执行漏洞)开启pentester虚拟机:开启之后,输入ipconfig查看虚拟机ip地址;我这里虚拟机的ip地址为192.168.145.131;在物理机上的Firefox地址栏中输http://192.168.145.131进入webforpentester主页:点击选择Commandsinjection(命令执行)测试:windows支持:|p
- web for pentester之command injection
花颜 จุ๊บ
命令执行漏洞
webforpentester之命令执行漏洞(命令执行漏洞)开启pentester虚拟机:开启之后,输入ipconfig查看虚拟机ip地址;我这里虚拟机的ip地址为192.168.145.131;在物理机上的Firefox地址栏中输http://192.168.145.131进入webforpentester主页:点击选择Commandsinjection(命令执行)测试:windows支持:|p
- web for pentester介绍与安装
花颜 จุ๊บ
web安全靶场
webforpentester本篇介绍的是web脚本漏洞演练平台WebforPentester,在国外webforpentester很受欢迎,很多人都用这个靶场来锻炼自己的web安全技术。只要懂点技术,就可以很快地上手,比较基础。特意写一篇详细使用教程,希望能帮到更多好安全小白!下载PentesterISO镜像下载地址:webforpentesterISO镜像安装:(以VMware为例)首先打开V
- web for pentester介绍与安装
花颜 จุ๊บ
web安全靶场
webforpentester本篇介绍的是web脚本漏洞演练平台WebforPentester,在国外webforpentester很受欢迎,很多人都用这个靶场来锻炼自己的web安全技术。只要懂点技术,就可以很快地上手,比较基础。特意写一篇详细使用教程,希望能帮到更多好安全小白!下载PentesterISO镜像下载地址:webforpentesterISO镜像安装:(以VMware为例)首先打开V
- web_for_pentester_I_XSS
wuerror
ctf
example1:alert(1)直接弹窗example2:alert(1)大小写绕过弹窗example3:ript>alert(1)riPt>双写绕过example4:绕过对script标签的过滤,也行,当然还有很多。不过在这题里用的其实可以直接过前三个。。。。example5:prompt(1)绕过对alert()的过滤example6:prompt(1)做题过程:首先输入prompt(1)测
- 通过Pentester_Lab学习XML注入
Mi1k7ea
漏洞Web安全
PentesterLab是一款老外编写的Web渗透练习环境。XML注入相关概念:XML是一种可扩展标记语言,可以理解为HTML的扩展语言,一般用于数据存储、数据传输、数据共享,其中DTD文档来解释XML文档。XML必须包含根元素,所有的标签都要闭合,对大小写敏感,并且属性值需要加引号。XML注入即XXE(XML外部实体注入),是指利用可控的参数或入口来加载不可控的参数或代码,造成不可控的运行结果。
- Web for PentesterI 代码注入-实战篇
小心灵呀
web安全
本文主要是根据官网和网上的教程进行实战,详细讲解请参照1、https://pentesterlab.com/exercises/web_for_pentester/course2、http://www.freebuf.com/sectool/168653.html关于代码注入的相关知识:代码注入的原理,检测,利用,下次在补充。一、example11、判断是否存在注入,在url后输入双引号:”报错,
- Web for Pentester SQL注入example 1-7 答案解析
小心灵呀
web安全sql注入
pentesterlab镜像下载地址为https://pentesterlab.com/exercises/web_for_pentester/course,下载.iso镜像,在虚拟机中搭建,查看虚拟机ip,在浏览器中输入虚拟机Ip,即可看到练习题界面,sql注入的界面如图所示:一、example11、首先判断是否存在注入点及注入类型由此可知,存在字符型注入,且没有设置过滤。2、判断后台查询语句中
- [Pentester Lab]PHP Include And Post Exploitation
ch_fu
Web
本文是PentesterLab上的PHPIncludeAndPostExploitation实验。实验中使用了靶机(提供的ISO),以及一台云主机(用于实现反向shell)。一、简介大致步骤如下:1.指纹识别2.检测和利用PHP文件包含漏洞3.后期利用二、指纹识别telnet,nc,…Nikto三、检测并利用PHP文件包含漏洞3.1PHP文件包含漏洞简介典型的PHP文件包含漏洞有两种PHP文件包含
- [Pentester Lab]From SQL Injection to Shell
ch_fu
WebPentesterLab
本文翻译了[PentesterLab]FromSQLInjectiontoShell的要点,记录了笔者按照教程进行复现的过程。Bytheway,庆祝一下自己拿到的第一个WebShell(虽然是靶机2333331.介绍实验目的:在基于PHP的网站中使用SQL注入,以及攻击者如何使用SQL注入获取管理员界面的访问权限。然后,攻击者可以在Server上实现代码执行。攻击可以分为3个步骤:指纹识别SQL注
- Web for pentester
JasonChiu17
web漏洞原理(源码通过codeinjection或者fileupload获得)SQL注入Example1源码:idnameage";echo"".$row['id']."";echo"".$row['name']."";echo"".$row['age']."";echo"";}echo"";}require_once'../footer.php';?>无过滤,单引号字符类型注入http://1
- web for pentester XSS部分练习
泡晓芙
信息安全
example1url上改成name=alert(1)即可example2把script中随便哪个字母改成大写即可example3http://192.168.1.102/xss/example3.php?name=ript>alert(1)ript>他会把和过滤掉,所以从当中插入,另外"/"需要转成%2f编码一下example4一开始看不出来,只要有script都报error,于是用了name=
- Web for Pentester II练习题解
Shinpachi8
WEB漏洞
转自:http://bobao.360.cn/learning/detail/3369.htmlWebforPentesterIIISO下载地址:https://pentesterlab.com/exercises/web_for_pentester_II/iso作者:shinpachi8预估稿费:300RMB(不服你也来投稿啊!)投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投
- github中多个平台共存
jackyrong
github
在个人电脑上,如何分别链接比如oschina,github等库呢,一般教程之列的,默认
ssh链接一个托管的而已,下面讲解如何放两个文件
1) 设置用户名和邮件地址
$ git config --global user.name "xx"
$ git config --global user.email "
[email protected]"
- ip地址与整数的相互转换(javascript)
alxw4616
JavaScript
//IP转成整型
function ip2int(ip){
var num = 0;
ip = ip.split(".");
num = Number(ip[0]) * 256 * 256 * 256 + Number(ip[1]) * 256 * 256 + Number(ip[2]) * 256 + Number(ip[3]);
n
- 读书笔记-jquey+数据库+css
chengxuyuancsdn
htmljqueryoracle
1、grouping ,group by rollup, GROUP BY GROUPING SETS区别
2、$("#totalTable tbody>tr td:nth-child(" + i + ")").css({"width":tdWidth, "margin":"0px", &q
- javaSE javaEE javaME == API下载
Array_06
java
oracle下载各种API文档:
http://www.oracle.com/technetwork/java/embedded/javame/embed-me/documentation/javame-embedded-apis-2181154.html
JavaSE文档:
http://docs.oracle.com/javase/8/docs/api/
JavaEE文档:
ht
- shiro入门学习
cugfy
javaWeb框架
声明本文只适合初学者,本人也是刚接触而已,经过一段时间的研究小有收获,特来分享下希望和大家互相交流学习。
首先配置我们的web.xml代码如下,固定格式,记死就成
<filter>
<filter-name>shiroFilter</filter-name>
&nbs
- Array添加删除方法
357029540
js
刚才做项目前台删除数组的固定下标值时,删除得不是很完整,所以在网上查了下,发现一个不错的方法,也提供给需要的同学。
//给数组添加删除
Array.prototype.del = function(n){
- navigation bar 更改颜色
张亚雄
IO
今天郁闷了一下午,就因为objective-c默认语言是英文,我写的中文全是一些乱七八糟的样子,到不是乱码,但是,前两个自字是粗体,后两个字正常体,这可郁闷死我了,问了问大牛,人家告诉我说更改一下字体就好啦,比如改成黑体,哇塞,茅塞顿开。
翻书看,发现,书上有介绍怎么更改表格中文字字体的,代码如下
 
- unicode转换成中文
adminjun
unicode编码转换
在Java程序中总会出现\u6b22\u8fce\u63d0\u4ea4\u5fae\u535a\u641c\u7d22\u4f7f\u7528\u53cd\u9988\uff0c\u8bf7\u76f4\u63a5这个的字符,这是unicode编码,使用时有时候不会自动转换成中文就需要自己转换了使用下面的方法转换一下即可。
/**
* unicode 转换成 中文
- 一站式 Java Web 框架 firefly
aijuans
Java Web
Firefly是一个高性能一站式Web框架。 涵盖了web开发的主要技术栈。 包含Template engine、IOC、MVC framework、HTTP Server、Common tools、Log、Json parser等模块。
firefly-2.0_07修复了模版压缩对javascript单行注释的影响,并新增了自定义错误页面功能。
更新日志:
增加自定义系统错误页面功能
- 设计模式——单例模式
ayaoxinchao
设计模式
定义
Java中单例模式定义:“一个类有且仅有一个实例,并且自行实例化向整个系统提供。”
分析
从定义中可以看出单例的要点有三个:一是某个类只能有一个实例;二是必须自行创建这个实例;三是必须自行向系统提供这个实例。
&nb
- Javascript 多浏览器兼容性问题及解决方案
BigBird2012
JavaScript
不论是网站应用还是学习js,大家很注重ie与firefox等浏览器的兼容性问题,毕竟这两中浏览器是占了绝大多数。
一、document.formName.item(”itemName”) 问题
问题说明:IE下,可以使用 document.formName.item(”itemName”) 或 document.formName.elements ["elementName&quo
- JUnit-4.11使用报java.lang.NoClassDefFoundError: org/hamcrest/SelfDescribing错误
bijian1013
junit4.11单元测试
下载了最新的JUnit版本,是4.11,结果尝试使用发现总是报java.lang.NoClassDefFoundError: org/hamcrest/SelfDescribing这样的错误,上网查了一下,一般的解决方案是,换一个低一点的版本就好了。还有人说,是缺少hamcrest的包。去官网看了一下,如下发现:
- [Zookeeper学习笔记之二]Zookeeper部署脚本
bit1129
zookeeper
Zookeeper伪分布式安装脚本(此脚本在一台机器上创建Zookeeper三个进程,即创建具有三个节点的Zookeeper集群。这个脚本和zookeeper的tar包放在同一个目录下,脚本中指定的名字是zookeeper的3.4.6版本,需要根据实际情况修改):
#!/bin/bash
#!!!Change the name!!!
#The zookeepe
- 【Spark八十】Spark RDD API二
bit1129
spark
coGroup
package spark.examples.rddapi
import org.apache.spark.{SparkConf, SparkContext}
import org.apache.spark.SparkContext._
object CoGroupTest_05 {
def main(args: Array[String]) {
v
- Linux中编译apache服务器modules文件夹缺少模块(.so)的问题
ronin47
modules
在modules目录中只有httpd.exp,那些so文件呢?
我尝试在fedora core 3中安装apache 2. 当我解压了apache 2.0.54后使用configure工具并且加入了 --enable-so 或者 --enable-modules=so (两个我都试过了)
去make并且make install了。我希望在/apache2/modules/目录里有各种模块,
- Java基础-克隆
BrokenDreams
java基础
Java中怎么拷贝一个对象呢?可以通过调用这个对象类型的构造器构造一个新对象,然后将要拷贝对象的属性设置到新对象里面。Java中也有另一种不通过构造器来拷贝对象的方式,这种方式称为
克隆。
Java提供了java.lang.
- 读《研磨设计模式》-代码笔记-适配器模式-Adapter
bylijinnan
java设计模式
声明: 本文只为方便我个人查阅和理解,详细的分析以及源代码请移步 原作者的博客http://chjavach.iteye.com/
package design.pattern;
/*
* 适配器模式解决的主要问题是,现有的方法接口与客户要求的方法接口不一致
* 可以这样想,我们要写这样一个类(Adapter):
* 1.这个类要符合客户的要求 ---> 那显然要
- HDR图像PS教程集锦&心得
cherishLC
PS
HDR是指高动态范围的图像,主要原理为提高图像的局部对比度。
软件有photomatix和nik hdr efex。
一、教程
叶明在知乎上的回答:
http://www.zhihu.com/question/27418267/answer/37317792
大意是修完后直方图最好是等值直方图,方法是HDR软件调一遍,再结合不透明度和蒙版细调。
二、心得
1、去除阴影部分的
- maven-3.3.3 mvn archetype 列表
crabdave
ArcheType
maven-3.3.3 mvn archetype 列表
可以参考最新的:http://repo1.maven.org/maven2/archetype-catalog.xml
[INFO] Scanning for projects...
[INFO]
- linux shell 中文件编码查看及转换方法
daizj
shell中文乱码vim文件编码
一、查看文件编码。
在打开文件的时候输入:set fileencoding
即可显示文件编码格式。
二、文件编码转换
1、在Vim中直接进行转换文件编码,比如将一个文件转换成utf-8格式
&
- MySQL--binlog日志恢复数据
dcj3sjt126com
binlog
恢复数据的重要命令如下 mysql> flush logs; 默认的日志是mysql-bin.000001,现在刷新了重新开启一个就多了一个mysql-bin.000002
- 数据库中数据表数据迁移方法
dcj3sjt126com
sql
刚开始想想好像挺麻烦的,后来找到一种方法了,就SQL中的 INSERT 语句,不过内容是现从另外的表中查出来的,其实就是 MySQL中INSERT INTO SELECT的使用
下面看看如何使用
语法:MySQL中INSERT INTO SELECT的使用
1. 语法介绍
有三张表a、b、c,现在需要从表b
- Java反转字符串
dyy_gusi
java反转字符串
前几天看见一篇文章,说使用Java能用几种方式反转一个字符串。首先要明白什么叫反转字符串,就是将一个字符串到过来啦,比如"倒过来念的是小狗"反转过来就是”狗小是的念来过倒“。接下来就把自己能想到的所有方式记录下来了。
1、第一个念头就是直接使用String类的反转方法,对不起,这样是不行的,因为Stri
- UI设计中我们为什么需要设计动效
gcq511120594
UIlinux
随着国际大品牌苹果和谷歌的引领,最近越来越多的国内公司开始关注动效设计了,越来越多的团队已经意识到动效在产品用户体验中的重要性了,更多的UI设计师们也开始投身动效设计领域。
但是说到底,我们到底为什么需要动效设计?或者说我们到底需要什么样的动效?做动效设计也有段时间了,于是尝试用一些案例,从产品本身出发来说说我所思考的动效设计。
一、加强体验舒适度
嗯,就是让用户更加爽更加爽的用
- JBOSS服务部署端口冲突问题
HogwartsRow
java应用服务器jbossserverEJB3
服务端口冲突问题的解决方法,一般修改如下三个文件中的部分端口就可以了。
1、jboss5/server/default/conf/bindingservice.beans/META-INF/bindings-jboss-beans.xml
2、./server/default/deploy/jbossweb.sar/server.xml
3、.
- 第三章 Redis/SSDB+Twemproxy安装与使用
jinnianshilongnian
ssdbreidstwemproxy
目前对于互联网公司不使用Redis的很少,Redis不仅仅可以作为key-value缓存,而且提供了丰富的数据结果如set、list、map等,可以实现很多复杂的功能;但是Redis本身主要用作内存缓存,不适合做持久化存储,因此目前有如SSDB、ARDB等,还有如京东的JIMDB,它们都支持Redis协议,可以支持Redis客户端直接访问;而这些持久化存储大多数使用了如LevelDB、RocksD
- ZooKeeper原理及使用
liyonghui160com
ZooKeeper是Hadoop Ecosystem中非常重要的组件,它的主要功能是为分布式系统提供一致性协调(Coordination)服务,与之对应的Google的类似服务叫Chubby。今天这篇文章分为三个部分来介绍ZooKeeper,第一部分介绍ZooKeeper的基本原理,第二部分介绍ZooKeeper
- 程序员解决问题的60个策略
pda158
框架工作单元测试
根本的指导方针
1. 首先写代码的时候最好不要有缺陷。最好的修复方法就是让 bug 胎死腹中。
良好的单元测试
强制数据库约束
使用输入验证框架
避免未实现的“else”条件
在应用到主程序之前知道如何在孤立的情况下使用
日志
2. print 语句。往往额外输出个一两行将有助于隔离问题。
3. 切换至详细的日志记录。详细的日
- Create the Google Play Account
sillycat
Google
Create the Google Play Account
Having a Google account, pay 25$, then you get your google developer account.
References:
http://developer.android.com/distribute/googleplay/start.html
https://p
- JSP三大指令
vikingwei
jsp
JSP三大指令
一个jsp页面中,可以有0~N个指令的定义!
1. page --> 最复杂:<%@page language="java" info="xxx"...%>
* pageEncoding和contentType:
> pageEncoding:它