反编译软件+sql注入方式

反编译

  • 什么是反编译?
    高级语言源程序经过 编译 变成可执行文件,反编译就是逆过程。

-反编译的工具

1、 jsfinder使用:

下载网址:
https://github.com/Threezh1/JSFinder

下载后移到kali,然后cd到该目录。


image.png

简单爬取(-u):python3 JSFinder.py -u http://www.mi.com (目标网址)

深度爬取(-d):python JSFinder.py -u http://www.mi.com -d

-ou 和 -os来指定保存URL和子域名 :python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt

2、Android killer
下载网址:
http://mydown.yesky.com/pcsoft/413552646.html
使用之前配置,调用jdk所在的文件夹加载。

把apk文件直接拉到软件解析

(注意:可以理解为app就是类似一个web网页,执行时候会调用服务器后台数据,针对这种软件才有渗透的必要,可以通过查找到ip查到服务器等信息)

SQL注入

  • 什么是sql注入?

在参数中写入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。

(注意:注入最终是数据库,与脚本、平台无关。注入产生的原因是接受相关未处理直接带入数据库查询操作。)

sql 注入一般在哪些地方

存在于可以和数据库交互的地方,例如HTML表单、HTTP头部、Cookie、GET、POST。用户输入输出的地方,都有可能有注入。

注入分为那几类

1.数字型注入 id=1: or 1=1
2.字符型注入 admin' or 1=1 #
3.搜索型注入 %admin%' or 1=1 #%'
4.XX型注入 XX') or 1=1#

注入提交方式有哪些

1、get提交 用burp代理拦截,直接在浏览器地址栏name=admin后的参数提交。

2、post提交 可以通过火狐浏览器的hackbar插件或者burp完成,改写ID=1后参数。

3、cookie提交 通过burp代理拦截完成,改写name=admin后参数

(-- 、#都是注释掉后面加的内容)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,128评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,452评论 2 22
  • 这是个笔记,没自己试过,就是涨姿势的。很好的资料:随笔分类 - sqli-labs通关详解[%5Bhttps://...
    yumiii_阅读 2,649评论 2 10
  • sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工...
    linkally阅读 6,974评论 1 40
  • 夏天很热是人们的苦衷,但是对我们种子妈妈说,是对孩子的一种培养必备的方式,如果你没有阳光了那嘛夏天很热是人们的苦衷...
    夏儿笔阅读 227评论 0 0