E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
burp靶场
小林渗透入门:
burp
suite+proxifier抓取小程序流量
那为什么要代理呢,因为这里的
burp
suite要抓包,
burp
suite只有做为中间代理人才可以进行拦截
ξ流ぁ星ぷ132
·
2025-07-12 17:56
小程序
web安全
安全性测试
网络安全
安全
HTTP注入、URL重定向漏洞验证测试
并使用
Burp
进行了验证。afei2.HTTP注入漏洞介绍基于HTTP协议注入威胁技术是一种新型危害性很强的攻击
afei00123
·
2025-07-12 03:50
#
漏洞验证与渗透测试
BUUCTF在线评测-练习场-WebCTF习题[GYCTF2020]Blacklist1-flag获取、解析
解题思路打开
靶场
,跟之前有一题很像,应该是一个出题人,增强了
靶场
提示黑名单对于我来说太薄弱了,不是吗?
·
2025-07-11 03:40
DVWA
靶场
-SQL Injection (Blind)SQL注入盲注
概念SQLInjection(Blind),即SQL盲注;注入:可以查看到详细内容;盲注:目标只会回复是或不是,没有详细内容;盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。类型基于布尔值的盲注;基于时间的盲注;基于报错的盲注;基于布尔值的盲注基于布
mlws1900
·
2025-07-10 02:52
网络安全
dvwa
sql
数据库
安全
web安全
网络安全
php
dvwa
BUUCTF在线评测-练习场-WebCTF习题[网鼎杯 2020 青龙组]AreUSerialz1-flag获取、解析
解题思路打开
靶场
,贴有源码process();}publicfunctionprocess(){if($this->op=="1"){$this->write();}elseif($this->op==
码农12138号
·
2025-07-08 12:49
BUUCTF
网络安全
web安全
CTF
反序列化漏洞
Android APP SSLPinning证书绑定绕过
浏览器允许用户忽略证书告警;浏览器允许用户导入证书到证书信任区,从而伪造证书;也就是我们常用的
burp
suite导证书操作,所以网站可以利用这种方式伪造证书中间人攻
sam1i
·
2025-07-08 07:11
移动安全
ssl
android
app安全
sqli-labs
靶场
第1-6关
sqli-labs
靶场
在线版的网址为https://sqli-labs.bachang.org/,该网址下前10关通过get的方法传递参数id进行sql注入的学习,格式像这样-->https://sqli-labs.bachang.org
foxfoxfoxfoxxxx
·
2025-07-06 17:58
数据库
sqli-labs
靶场
sql注入
报错注入
docker搭建
靶场
一、dockerfile使用Dockerfile是用来构建Docker镜像的配置脚本,定义了:用哪个基础镜像(如python:3.10)安装哪些依赖(如pipinstall)拷贝哪些文件(如本地代码、配置)设置运行入口(如CMD[“python3”,“main.py”])写好dockerfile构建镜像dockerbuild-f/Dockerfile-tmy_image_name/dockerpa
无名小猴
·
2025-07-06 06:05
HTB靶场练习
学习
应急响应
靶场
——web3 ——知攻善防实验室
前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。这是他的服务器,请你找出以下内容作为通关条件:1.攻击者的两个IP地址2.隐藏用户名称3.黑客遗留下的flag【3个】虚拟机登录:账号:Administrator密码:xj@1234561.攻击者的两个IP地址D盾扫一下,发现已知后门查到后门含有404.php查找日志(此ip
·
2025-07-06 05:30
22-4 SQL注入攻击 - post 基于报错的注入
修改方法:(一般是网站前端做了限制,我们才需要用到bp绕开限制)要修改Less11注入点的请求,可以使用
Burp
Suite工具来捕获请求包,并使用其中的"Repeater"功能来进行修改。
技术探索
·
2025-07-03 02:20
Web安全攻防全解析
sql
数据库
[第一章 web入门]SQL注入-2
tips=1的话,通过
burp
suite发包可以通过updatexml来查看回显,可以通过这个取到数据下面是通过updatexml来注入,这时4步中用到语句name=admin’andupdatexml
weixin_40546436
·
2025-07-03 02:20
渗透测试
在合法
靶场
中用 Python 打造可升级的反弹 Shell
1反弹Shell概念与工作原理正向Shell:攻方主动连接受害主机并获得交互式命令行。大多受防火墙阻拦。反向/反弹Shell:受害主机(被控端)主动拨出,连接到攻方监听的端口,绕过内网出口防火墙。通信流程攻方监听LHOST:LPORT。受害主机执行脚本,向该地址建TCP/TLS连接。将标准输入/输出/错误重定向到Socket,实现交互。2环境准备角色系统工具攻方KaliLinux/ParrotOS
Hello.Reader
·
2025-07-01 00:02
linux
渗透测试
python
开发语言
蓝队溯源反制一键利用工具
蓝队利器、溯源反制、NPS漏洞利用、NPSexp、NPSpoc、
Burp
插件、一键利用最近做攻防演练发现了很多内网穿透的工具,其中最多的就是nps,红队老哥好像还挺喜欢这个的,真的是多,每天导出攻击IP
网络安全进阶
·
2025-06-30 05:55
渗透测试工具
web安全
渗透测试
网络安全
渗透工具
假如你从现在开始学习软件测试,需要多久才能学会呢?
先搞懂测试理论、用例设计,会用Jira写Bug;2.中级阶段:学SQL查数据、Linux看日志,Postman测接口,再用Selenium玩自动化;3.进阶阶段:搭Pytest框架、用JMeter压测,安全测试搞
Burp
Suite
AIZHINAN
·
2025-06-30 03:11
学习
API测试(一):PortSwigger
靶场
笔记
写在前面这篇文章是关于作者在学习PortSwigger的APITest类型漏洞时的记录和学习笔记使用到的工具为
Burp
SuitePro漏洞简介什么是apiAPI全称为ApplicationInterface
h4ckb0ss
·
2025-06-28 12:59
笔记
网络安全
web安全
2025年渗透测试面试题总结-2025年HW(护网面试) 16(题目+回答)
目录2025年HW(护网面试)161.渗透测试步骤2.信息收集方法3.常用扫描器优缺点4.
Burp
破解MD5/Base64加密密码5.常见HTTP方法及区别6.常见状态码含义7.请求头作用8.响应头作用
独行soc
·
2025-06-27 14:08
2025年护网
面试
职场和发展
web安全
安全
linux
渗透测试
护网
2025年渗透测试面试题总结-2025年HW(护网面试) 13(题目+回答)
目录2025年HW(护网面试)131.简历漏洞逐条分析2.判断是否为CMS系统3.后台扫描工具推荐4.御剑的字典包5.
Burp
Suite核心模块6.越权与逻辑漏洞测试7.大规模网站测试经验8.AWVS/
·
2025-06-26 11:05
【防攻世界】misc解题思路-学习笔记
前言
靶场
地址:防攻世界一、Catfalg丢进kali或者其他Linux系统直接catflag二、MeowMeow可爱的小猫这道题就很离谱,flag需要用010工具打开,拉到最后就可以看到文字样式组起来就是
CarrotNot
·
2025-06-25 12:52
MIsc解题练习
学习
安全
安全测试之
Burp
Suite 下载、安装及操作指南
Burp
Suite下载、安装及操作指南一、
Burp
Suite简介
Burp
Suite是一款用于Web应用程序安全测试的集成平台,由PortSwigger公司开发。
心 一
·
2025-06-24 17:28
测试
web安全
安全
测试工具
Burp
靶场
——SQL注入(二)允许绕过登录的SQL注入漏洞
一、SQL注入绕过登录的原理SQL注入绕过登录的核心是利用应用程序对用户输入数据的过滤不严格,通过在用户名或密码字段注入恶意SQL代码,篡改原始SQL查询的逻辑,从而达到无需正确凭证即可登录的目的。二、常见绕过方式1.注入逻辑表达式(这是本关下面例子用到的方式)在用户名或密码字段输入类似admin'--的内容,注释掉后续密码验证部分。原始查询可能为:SELECT*FROMusersWHEREuse
小白跑路实录
·
2025-06-20 22:01
sql
java
数据库
ffmpeg ,结合 SSRF任意文件读取漏洞
FFmpeg背景知识简介HLS(HTTPLiveStreaming)二、使用步骤CentOS7下的安装三、ffmpeg任意文件读取漏洞复现环境搭建漏洞利用修复建议前言初衷:最近空闲,想通过vulhub
靶场
进行学习
德古拉的杂货铺
·
2025-06-18 18:57
渗透测试篇
ffmpeg
安全漏洞
视频处理
一次过 OSCP真的不是玄学
都讲得很清楚~✅工具熟练度(HTBAcademy免费课程)→Nmap扫描、
Burp
测Web,操作不卡顿
备考资料私信
·
2025-06-18 16:43
rabbitmq
渗透测试核心技术:内网渗透与横向移动
1.内网环境搭建与基础配置目标:模拟真实企业网络,构建包含域控、成员服务器、工作站的
靶场
环境。核心步骤:1.网络拓扑设计-典型架构:-边界设备:防火墙/NAT网关(模拟公网入口)。
Alfadi联盟 萧瑶
·
2025-06-13 07:18
网络安全
网络安全
【
Burp
入门第一篇】
Burp
Suite汉化无cmd框版安装教程
Burp
Suite是一款功能强大的渗透测试工具,被广泛应用于Web应用程序的安全测试和漏洞挖掘中。
秋说
·
2025-06-08 13:18
burpsuite
安装教程
渗透工具
零基础在实践中学习网络安全-皮卡丘
靶场
(第十四期-XXE模块)
本期内容涉及到很多前面的内容,因此复习后可以更好的了解本期内容介绍XXE-"xmlexternalentityinjection"即"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络
恰薯条的屑海鸥
·
2025-06-08 09:52
零基础学网安-皮卡丘靶场
安全
web安全
学习
网络
渗透测试
零基础在实践中学习网络安全-皮卡丘
靶场
(第十六期-SSRF模块)
最后一期了,感谢大家一直以来的关注,如果您对本系列文章内容有问题或者有更好的方法,请在评论区发送。介绍其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者----->服务器---->目标地址 根据后台使用的函数的不同,对
恰薯条的屑海鸥
·
2025-06-08 09:52
零基础学网安-皮卡丘靶场
学习
web安全
安全
网络安全学习
渗透测试
数据库
零基础在实践中学习网络安全-皮卡丘
靶场
(第八期-Unsafe Filedownload模块)
这期内容更是简单和方便,毕竟谁还没在浏览器上下载过东西,不过对于url的构造方面,可能有一点问题,大家要多练手介绍不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直
恰薯条的屑海鸥
·
2025-06-08 09:51
零基础学网安-皮卡丘靶场
学习
web安全
网络安全学习
网络安全
安全
零基础在实践中学习网络安全-皮卡丘
靶场
(第十五期-URL重定向模块)
本期内容和之前的CSRF,Fileinclusion有联系,复习后可以更好了解介绍不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的
恰薯条的屑海鸥
·
2025-06-08 09:21
零基础学网安-皮卡丘靶场
学习
web安全
安全
网络安全学习
渗透测试
关于Web安全:8. Web 攻击流量分析与自动化
一、
Burp
Suite基础与高级使用
Burp
Suite是一款中间人攻击代理工具,核心作用是在客户端(浏览器)与服务器之间“插一脚”,拦截一切HTTP/HTTPS流量,从而修改、重放、注入或自动化分析。
shenyan~
·
2025-06-07 23:08
web安全
自动化
网络
Burp
Suite Professional 2024.12 for Windows x64 - 领先的 Web 渗透测试软件
Burp
SuiteProfessional2024.12forWindowsx64-领先的Web渗透测试软件世界排名第一的Web渗透测试工具包请访问原文链接:https://sysin.org/blog
sysinside
·
2025-06-07 22:03
HTTP
Burp
应对AppSec扩展难题:
Burp
Suite如何助力企业安全与合规双赢
随着企业应用组合的不断扩展,安全风险也在同步增加。每一个新的Web应用、API或微服务的上线,都可能为攻击者提供新的漏洞利用机会。与此同时,应用安全(AppSec)团队面临着在资源有限的情况下更快、更高效地完成任务的巨大压力。在2025年,扩展AppSec团队不仅仅是跟上发展的步伐,更是要走在风险前面。从管理庞大的应用组合到满足日益增长的合规要求,挑战可谓无处不在。为了帮助企业应对这些挑战,我们将
慧都小妮子
·
2025-06-07 22:02
安全
网络
运维
AppSec
burp
suit
零基础在实践中学习网络安全-皮卡丘
靶场
(第十一期-目录遍历模块)
经过前面几期的内容我们学习了很多网络安全的知识,而这期内容就涉及到了前面的第六期-RCE模块,第七期-Fileinclusion模块,第八期-UnsafeFiledownload模块。什么是"遍历"呢:对学过一些开发语言的朋友来说应该知道,对于不了解的朋友来说,只要知道"遍历"类似于:比如说你有一筐鸡蛋,想要看看有没有坏的鸡蛋,就要一个一个地拿起来,仔细检查每个鸡蛋是否有裂缝或者闻起来有没有臭味。
恰薯条的屑海鸥
·
2025-06-06 16:14
学习
web安全
安全
网络安全学习
渗透测试
src实战文章
1、https://news.sohu.com/a/523453476_1211243752、
burp
suite-xiasql插件https://www.bilibili.com/video/BV17aLXzKED9
会飞的爱迪生
·
2025-06-05 14:18
渗透
src
pikachu
靶场
通关-CSRF跨站请求伪造
CSRF0x00跨站请求伪造Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"oneclick"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致
贫僧法号云空丶
·
2025-06-04 20:58
pikachu靶场通关
csrf
web安全
漏扫项目篇&Nuclei&Yakit&Goby&Afrog&Xray&Awvs&联动中转被动
Burp
suite,Awvs,Xray,Goby,Afrog,Yakit,Nuclei,Vulmap,Pocassist,Nessus,Pentestkit,Kunyu,Pocsuite3,浏览器各类插件
我最厉害。,。
·
2025-06-03 02:25
安全
文件上传漏洞—服务端检测&绕过方法总结(持续更新)
本文仅对服务端检测方法和绕过方法进行总结服务端检测方法&绕过方法:检测方法一:前端JS检测(通常为检测文件扩展名)绕过方法:1,禁止Web浏览器加载JS代码2,修改前端代码,添加需要上传的脚本语言扩展名3,
Burp
suite
the zl
·
2025-05-29 01:20
Web安全—漏洞学习
web安全
安全
前端
pikachu
靶场
暴力破解
1、基于表单的暴力破解开启
burp
抓包点击,随便输入账号密码登录,将请求包发送至Intruder模块中,因为不知道账号密码,所以选择集束炸弹攻击。
2401_83789283
·
2025-05-22 22:40
安全
业务逻辑篇&水平越权&垂直越权&未授权访问&检测插件&SRC 项目
水平越权:同级别的用户之间权限的跨越2、垂直越权:低级别用户到高级别用户权限的跨越3、未授权访问:通过无级别用户能访问到需验证应用PHPStudy+Metinfo4.0+会员后台中心#逻辑越权-检测项目-
BURP
我最厉害。,。
·
2025-05-22 12:11
安全
第四十七题——[BJDCTF2020]Cookie is so stable
点击后要求提交用户名第二步:查找漏洞点输入admin没有反应输入{{7*'7'}}后出现49,而不是7777777,说明是使用Twig模板而不是Jinja2第三步:了解Twig漏洞后获取flagTwing漏洞输入123使用
burp
suite
想学习安全的小白
·
2025-05-12 17:03
CTF-WEB
web
郑州轻工业大学2020级新生程序设计大赛题解
(ㄒoㄒ)/~~这一次真的更新好了,可以放心观看感谢强哥等等一系列大佬给我魔法药水这个题的思路我好菜/(ㄒoㄒ)/题目地址:传送门~~~非官方题解7-1小A与泉水7-2小A的魔法7-3小A的宝藏7-4
靶场
射击
mldl_
·
2025-05-12 12:28
数据结构与算法
【JS逆向】前端加密对抗基础
目录逆向基础断掉调试基本常见的加解密方式encrypt-labs
靶场
搭建过程
靶场
基本教程AES加密key前端体现(固定key)AES服务端获取keyRSA非对称加密DES加密存在规律key明文加签sign
sysec.
·
2025-05-09 00:49
Web安全
前端
网络安全
web安全
XSS ..
Web安全中的XSS攻击详细教学,Xss-Labs
靶场
通关全教程(建议收藏)-白小雨-博客园跨站脚本攻击(XSS)主要是攻击者通过注入恶意脚本到网页中,当用户访问该页面时,恶意脚本会在用户的浏览器中执行
每天吃饭的羊
·
2025-05-08 00:49
前端
前端
某
靶场
自动化FUZZ文件上传接口+Bypass文件上传
目录1.前言2.自动化渗*透测*试3.漏*洞利*用3.1文件上传Bypass4.代码审计1.前言群里小伙伴扔了一个
靶场
,一看文件上传,存在upload.js文件,套路大概就是构造文件上传请求,可能在上传时需要
afei00123
·
2025-05-04 22:00
网络安全&云安全
javascript
ui
开发语言
web安全
自动化
靶场
系列:sqllibs安装、sqli-labs
靶场
搭建以及闯关(1-22关)
sqllibs安装、sqli-labs
靶场
搭建以及闯关(1-22关)一.sqllibs安装和sqlmap的安装(一)、sqllibs安装1.Windows安装(二)、sqlmap安装1.Windows安装二
坦笑&&life
·
2025-05-04 18:36
网络安全
安全
Webug4.0
靶场
通关笔记10- 第14关链接注入
目录第14关链接注入1.打开
靶场
2.源码分析3.渗透实战(1)方法1:跳转外部网页(2)方法2:获取cookie4.漏洞防御本文通过《webug
靶场
第14关链接注入》来进行渗透实战。
mooyuan天天
·
2025-05-03 22:57
webug靶场
web安全
webug靶场
链接注入漏洞
webug4.0通关笔记---(第一天:布尔注入)
布尔注入页面在执行sql语句后,只会显示两种结果,TuerorFalse也就意味着,它不需要报错,不需要知道准确的字段个数,归根结底它只关心一点:我们的sql到底有没有被执行成功如果还没有搭建webug
靶场
liver100day
·
2025-05-03 04:54
漏洞原理与分析
学习
靶场
sql
安全漏洞
Webug4.0
靶场
通关笔记(第三天)--------过滤注入和宽字节注入
一、过滤注入这一关为过滤注入,我以为过滤了空格,百度说过滤了select,单独输select会报错。。。。。。。那这就跟第四关POST注入一样,还是搞吧,POST省略了,这个不能省了。。。。。1.是否报错加个单引号会报错2.既然有报错,先判断列数可以看出有两列,尝试报错注入unionselect1,database()#-------------但页面没有回显,所以不能用显错注入再次尝试and1=
{Yasso}
·
2025-05-03 04:23
webug靶场
Webug4.0
靶场
通关笔记08- 第11关万能密码登录(SQL注入漏洞)
目录第13关万能密码登录1.打开
靶场
2.源码分析3.渗透方法14.渗透方法2第13关万能密码登录本文通过《webug
靶场
第13关万能密码登录》来进行渗透实战。
mooyuan天天
·
2025-05-03 04:22
webug靶场
网络
web安全
webug靶场
SQL注入漏洞
万能密码
CTF
靶场
笔记 —— 攻防世界(XCTF)· 过关思路合集
攻防世界攻防世界是集实训、竞赛、办赛、社区于一体的在线网安能力提升平台,致力于为广大网络安全爱好者提供赛题资源与竞赛服务,营造专业、有趣的网络安全学习环境,助力网安人才成长成才。https://adworld.xctf.org.cn/home/index0x01:Misc0x0101:XCTF-MiscLevel01攻防世界-Misc-Level1-心仪的公司——流量分析-搜索型攻防世界-Misc
Blue17 :: Hack3rX
·
2025-05-02 16:00
网络安全
—
靶场笔记合集
笔记
web安全
网络安全
在线靶场
文件上传漏洞学习记录——js绕过方法
对于js来说这样还算简便,但
burp
抓包仍然为后续更常用的手段把恶意文件改成js允许上传的文件后缀,如jpg、gif、png等,再通过
burp
suite抓取post的数据包,把后缀名改成可执行的脚本后缀如
轻舟行7
·
2025-05-02 15:28
文件上传漏洞
javascript
web安全
前端
php
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他