最近做客戶的內(nèi)網(wǎng)主機(jī)漏洞掃描,申請了一臺內(nèi)網(wǎng)主機(jī)做掃描服務(wù)器,安裝Nessus。由于客戶嚴(yán)格限制內(nèi)網(wǎng)主機(jī)不能開通外網(wǎng)訪問權(quán)限,折騰了一下Nessus離線激活和離線更新漏洞插件...
使用burp檢測: 在請求數(shù)據(jù)包中構(gòu)造特殊的Range頭,"Range: bytes=0-18446744073709551615",響應(yīng)數(shù)據(jù)包返回416狀態(tài)碼和Reques...
Nmap-Script: share/nmap/scripts -A 全面掃描 nmap 192.168.126.1-200 掃描一個(gè)c段 nmap -P06,17,2 -...
檢測流程概述: 1.客戶端檢測后綴思路:由于是客戶端檢測 1.通過插件禁檢測機(jī)制 2使用burpsuite修改上傳后綴 2.服務(wù)端MIME類型檢測(Content-Type)...
CSRF與XSS區(qū)別: (1)跨域發(fā)出一個(gè)跨域請求 (2)可以無JavaScript參與 (3)請求是身份認(rèn)證后的 總的來說:XSS是騙服務(wù)器,CSRF是騙客戶 CSRF分類...
這次得依靠自己完成闖關(guān)了 一 第一個(gè)頁面tmd連個(gè)輸入框都沒有,從哪里x,怎么x 。。。。。 還好使用過burpsuite,發(fā)現(xiàn)name=test屬于交互式,從這入手 1, ...
針對xss漏洞 基礎(chǔ)的語言測試用的語句還是要基本的了解,不然你都不會測試! 實(shí)戰(zhàn)策略 “ 見框就插、改數(shù)據(jù)包不可見部分、改URL參數(shù)、js分析(百度吧) ” 實(shí)驗(yàn)參照free...
注入類型:字符型、數(shù)字型、搜索型 注入思路:1.檢測是否存在注入 2.檢測注入類型 3.構(gòu)造注入語句 4.根據(jù)語句設(shè)置閉合點(diǎn) 如果存在過濾機(jī)制:根據(jù)判斷出的數(shù)據(jù)庫類型查詢對應(yīng)...
python默認(rèn)從左到右匹配參數(shù)名 無默認(rèn)值必須傳參 允許通過變量名傳參 ,此時(shí)變量位置不影響 def int(*args): *收集不匹配的位置參數(shù) def int(**a...
python-nmap學(xué)習(xí) (使用python2) import nmap nm = nmap.PortScanner() nm.scan('ip','port') http...
今天,是我到公司的第八天,總體來說這八天學(xué)習(xí)內(nèi)容還是很多的,從python基礎(chǔ),到個(gè)別模塊的學(xué)習(xí),還有很多環(huán)境的配置,盡管相對還是較雜,但是這是必不可少的步驟,還是總體記錄下...
import :使客戶端以一個(gè)整體獲取一個(gè)模塊 from :獲取一個(gè)模塊中所有屬性 imp.reload:不終止程序的情況下重新倒入模塊的方法 import 如何工作: 1...
處理任意結(jié)構(gòu):type 比較 istance函數(shù) 前者不能處理subclass lambad函數(shù)(實(shí)現(xiàn)函數(shù)速寫,用于def無法實(shí)現(xiàn)時(shí),替代def使函數(shù)更為精煉) lambda...
☆ 列表拷貝與復(fù)制: 復(fù)制:父變子也變 拷貝:父變子不變 1.數(shù)字 >>>len(str(2**1000)) >>>import math>>>math.pi >>>impo...