美文网首页
反编译软件+sql注入方式

反编译软件+sql注入方式

作者: JyinP | 来源:发表于2020-03-26 21:51 被阅读0次

    反编译

    • 什么是反编译?
      高级语言源程序经过 编译 变成可执行文件,反编译就是逆过程。

    -反编译的工具

    1、 jsfinder使用:

    下载网址:
    https://github.com/Threezh1/JSFinder

    下载后移到kali,然后cd到该目录。


    image.png

    简单爬取(-u):python3 JSFinder.py -u http://www.mi.com (目标网址)

    深度爬取(-d):python JSFinder.py -u http://www.mi.com -d

    -ou 和 -os来指定保存URL和子域名 :python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt

    2、Android killer
    下载网址:
    http://mydown.yesky.com/pcsoft/413552646.html
    使用之前配置,调用jdk所在的文件夹加载。

    把apk文件直接拉到软件解析

    (注意:可以理解为app就是类似一个web网页,执行时候会调用服务器后台数据,针对这种软件才有渗透的必要,可以通过查找到ip查到服务器等信息)

    SQL注入

    • 什么是sql注入?

    在参数中写入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。

    (注意:注入最终是数据库,与脚本、平台无关。注入产生的原因是接受相关未处理直接带入数据库查询操作。)

    sql 注入一般在哪些地方

    存在于可以和数据库交互的地方,例如HTML表单、HTTP头部、Cookie、GET、POST。用户输入输出的地方,都有可能有注入。

    注入分为那几类

    1.数字型注入 id=1: or 1=1
    2.字符型注入 admin' or 1=1 #
    3.搜索型注入 %admin%' or 1=1 #%'
    4.XX型注入 XX') or 1=1#

    注入提交方式有哪些

    1、get提交 用burp代理拦截,直接在浏览器地址栏name=admin后的参数提交。

    2、post提交 可以通过火狐浏览器的hackbar插件或者burp完成,改写ID=1后参数。

    3、cookie提交 通过burp代理拦截完成,改写name=admin后参数

    (-- 、#都是注释掉后面加的内容)

    相关文章

      网友评论

          本文标题:反编译软件+sql注入方式

          本文链接:https://www.haomeiwen.com/subject/xrrhuhtx.html