|
[求助]burp对https协议的抓包
浏览器中未开启对https的代理 默认只有http 代理 |
|
|
|
|
|
[求助]如何将http响应与请求对应起来
一般的 一个请求对应一个响应。如果你是写程序 一个request 后面跟着一个response处理响应就行了;如果,你是用工具来看,随便一个抓包工具,都列出了请求和响应的一一对应,或者浏览器插件直接查看:firebug之类的 |
|
[讨论]搜狐畅游招聘内幕坑爹呀有木有
鄙人也算名牌大学毕业 不过四五年前毕业的时候 给3K我就直接签了。 虽然物价上涨了吧 不过搜狐新浪对所谓高级工程师的技术 承诺的薪资 也就12-15K的样子 至少前年找我的时候 是这个数。技术不值钱啊! 但是一毕业就开10K的话, 老弟 如果是真的 这我必须要考虑跟HR好好谈谈年薪百万的事情了 |
|
有关RAR破解,随便问问。
无聊的围观群众 上当了 |
|
[求助]如何抓包分析网站的注册功能,实现一个论坛注册器
图片验证码及其变种 比较难处理 其它 wireshark即可,通常直接看http页面源代码 |
|
[原创]wordpress漏洞扫描工具使用(wpscan实战)
去年搞过一年ruby 现在据说bt全用ruby改写了 这个用gem安装程序编写事需要的类库, nokogiri是ruby的一个类库项目,用来在处理xml这类标准化文件下的查询搜索之类的,这个扫描器处理网站扫描 ,估计也用的是xmlhttprequest之类的,最终对文件处理时,应该是调用了nokogiri的一些方法 |
|
[求助]把网站后台密码忘记了,可以破解吗,求帮忙
详细描述一下或私聊 |
|
[原创]H3C Portal 认证漏洞
没有仔细看我的说明; 客户端对明文密码进行加密后,密文传输到后台,后台验证方式:对已知的明文密码进行加密得出密文,或从数据库取出已经存在的密文,与客户端传过来的密文进行对比,相同则验证通过,于是,直接提交密文可以通过验证; 另外一种验证方式,即密文传输过来,后台对密文进行解密,得出明文,于是 ,只要密文能够永久有效,后台是一直能够对它解密的 ,因此,每一次传输过来的密文不同,但后台能正确将它解密为明文,同样验证通过; 还可能有其它各种变异的后台验证方式,但只要密文是永久有效,都会出现这种验证漏洞。 |
|
|
|
[原创]H3C Portal 认证漏洞
文中 提到的H3C认证漏洞 应该理解为 往后台提交登录验收序列时,未使用加密通道,所以抓包即可获取,虽然这种方法很多年前已经很流行 ,但现今网络仍然很适用,只能说是互联网泡沫太多,技术研发实力参差不齐。 抓包过程中得到的密文,能直接在登录框中输入而后台也能响应认证,这个问题却真实引人深思,这与我前段时间发现的几个安全问题类似,由于后台对直接post过来的密文做的是对比 或者直接解密 而密文亦可永久使用 不具有时效性 才导致这种问题的发生。同时在客户端没有类似安全控件对本地输入过来的密码进行控制编码等特殊操作,导致在web form表单直接输入密文提交 后台接收也正常 让人对互联网企业唏嘘不已 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值