反编译软件+sql注入方式

反编译

  • 什么是反编译?
    高级语言源程序经过 编译 变成可执行文件,反编译就是逆过程。

-反编译的工具

1、 jsfinder使用:

下载网址:
https://github.com/Threezh1/JSFinder

下载后移到kali,然后cd到该目录。


image.png

简单爬取(-u):python3 JSFinder.py -u http://www.mi.com (目标网址)

深度爬取(-d):python JSFinder.py -u http://www.mi.com -d

-ou 和 -os来指定保存URL和子域名 :python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt

2、Android killer
下载网址:
http://mydown.yesky.com/pcsoft/413552646.html
使用之前配置,调用jdk所在的文件夹加载。

把apk文件直接拉到软件解析

(注意:可以理解为app就是类似一个web网页,执行时候会调用服务器后台数据,针对这种软件才有渗透的必要,可以通过查找到ip查到服务器等信息)

SQL注入

  • 什么是sql注入?

在参数中写入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。

(注意:注入最终是数据库,与脚本、平台无关。注入产生的原因是接受相关未处理直接带入数据库查询操作。)

sql 注入一般在哪些地方

存在于可以和数据库交互的地方,例如HTML表单、HTTP头部、Cookie、GET、POST。用户输入输出的地方,都有可能有注入。

注入分为那几类

1.数字型注入 id=1: or 1=1
2.字符型注入 admin' or 1=1 #
3.搜索型注入 %admin%' or 1=1 #%'
4.XX型注入 XX') or 1=1#

注入提交方式有哪些

1、get提交 用burp代理拦截,直接在浏览器地址栏name=admin后的参数提交。

2、post提交 可以通过火狐浏览器的hackbar插件或者burp完成,改写ID=1后参数。

3、cookie提交 通过burp代理拦截完成,改写name=admin后参数

(-- 、#都是注释掉后面加的内容)

你可能感兴趣的:(反编译软件+sql注入方式)