反编译
- 什么是反编译?
高级语言源程序经过 编译 变成可执行文件,反编译就是逆过程。
-反编译的工具
1、 jsfinder使用:
下载网址:
https://github.com/Threezh1/JSFinder
下载后移到kali,然后cd到该目录。
简单爬取(-u):python3 JSFinder.py -u http://www.mi.com (目标网址)
深度爬取(-d):python JSFinder.py -u http://www.mi.com -d
-ou 和 -os来指定保存URL和子域名 :python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt
2、Android killer
下载网址:
http://mydown.yesky.com/pcsoft/413552646.html
使用之前配置,调用jdk所在的文件夹加载。
(注意:可以理解为app就是类似一个web网页,执行时候会调用服务器后台数据,针对这种软件才有渗透的必要,可以通过查找到ip查到服务器等信息)
SQL注入
- 什么是sql注入?
在参数中写入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。
(注意:注入最终是数据库,与脚本、平台无关。注入产生的原因是接受相关未处理直接带入数据库查询操作。)
sql 注入一般在哪些地方
存在于可以和数据库交互的地方,例如HTML表单、HTTP头部、Cookie、GET、POST。用户输入输出的地方,都有可能有注入。
注入分为那几类
1.数字型注入 id=1: or 1=1
2.字符型注入 admin' or 1=1 #
3.搜索型注入 %admin%' or 1=1 #%'
4.XX型注入 XX') or 1=1#
注入提交方式有哪些
1、get提交 用burp代理拦截,直接在浏览器地址栏name=admin后的参数提交。
2、post提交 可以通过火狐浏览器的hackbar插件或者burp完成,改写ID=1后参数。
3、cookie提交 通过burp代理拦截完成,改写name=admin后参数
(-- 、#都是注释掉后面加的内容)