密码保护:java 某系统 MySQL注入漏洞

密码保护:java 某系统  MySQL注入漏洞
发包一:: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 POST /sec/rest/MaterialService/queryBasicMaterialList HTTP/1.1 Host: xse.xxxx.com Connection: close Content-Length: 181 Accept: application/json, text/javascript, */*; q=0.01 X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTM...

大鱼 周深 郭沁 成功永远是看你走的每一步

大鱼 周深 郭沁 成功永远是看你走的每一步
这首歌曲我不知道自己听了多少遍。 你愿意当绿叶么???没有任何回报的绿叶,只为了衬托他人,你愿意么???如果你不愿意那请你听一听这首歌曲,周深,一个同龄人,甘愿绿叶。。。如果你说他很心机就是通过绿叶来宣传自己,那我对你无言以对,只能说希望你能用真诚的眼光来看待世界。 00:00/00:00

Awvs 13 API python利用(调用)脚本

Awvs 13 API python利用(调用)脚本
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 11...

敏感信息泄露、列目录、网站敏感文件泄露检查清单

敏感信息泄露、列目录、网站敏感文件泄露检查清单
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 11...

sqlmap tamper的简单编写 过 SQLi CTF题

sqlmap tamper的简单编写 过 SQLi CTF题
0x01 题目分析 题目指明了SQL注入,通过简单尝试,会检测常见关键字,比如单引号、or、and、union、select等: 首先想到了通过数字盲注来注入,也成功了但是很可惜的是,information_schema和table都被检测到了,所以无法探测数据库结构…… id=2-(case+when+ascii(substr(database(),%d,1))=%d+then+1+else+2+end) 上面盲注的poc可以获取数据库user等,因为flag位置无法...

Wechat Alipay小程序 提取源码 反编译

Wechat  Alipay小程序 提取源码 反编译
0x01 前言 随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。 0x02 需要的准备 安卓手机...

dex2jar 详细使用说明

dex2jar 详细使用说明
dex2jar dex2jar软件包描述 dex2jar包含以下这些组件: dex读取器,用来读取Dalvik可执行文件(.dex/.odex)。它有与ASM相似的轻量级API。 dex翻译器,用来进行转换。它以dex-ir格式读入dex指令,经过一些调整,转换为ASM格式。 dex-ir,在翻译器中使用,用来表示dex指令。 dex工具,用来处理.class文件。例如:修改apk文件,反混淆jar文件等。 d2j-smali [待发布]反汇编dex文...

apktool 详细使用说明

apktool 详细使用说明
apktool 工具包描述 这是一款用于逆向工程、回编译、逆向二进制app的工具。它可以解码资源到几乎最初开发时的形式,并可以在修改之后重新构建它们;它提供了断点调试功能而且使得重新构建工程文件结构自动化,简单化,省去了大量重复工作,例如:打包apk文件等。 特点: 解码资源到最初的状态(其中包括.arsc,xmls和9.png等资源文件)并复原他们到开发时的状态。 smali (可以理...

Frida 安装使用 配合burp抓包教程

Frida 安装使用 配合burp抓包教程
有兴趣的可以拉下去看,没兴趣的直接看总结,总共几步: 第一步:安装frida pip  install frida pip install frida-tools 第二步:adb.exe 还有 js文件放在一起 第三步:adb.exe 连接手机安卓系统 adb.exe connect 127.0.0.1:7555 第四步: 把你burp抓包的证书放入系统 adb.exe push burpca-cert-der.crt /data/local/tmp/cert-der.crt 第五步: 查看Android手机设备...

【Android】解密SSL双向验证

【Android】解密SSL双向验证
概述:试图分析某App协议,无法抓包,服务器会校验客户端的证书是否正确,不正确则会与我们断开连接 思路:既然是双向验证,也就是说我们要从两个方面来解决,本地证书校验我们使用Xposed模块的JustTrustMe解决,提交给服务器的证书我们需要从包里面将证书找出来,然后挂在Charles上即可 1.首先安装Xpose,并且安装JustTrustMe,若不会,请百度,完成后如图1-1 1-1 2.将目标App放在JEB中...