首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    空指针-Base on windows Writeup -- 最新版DZ3.4实战渗透

    DZ中完成Get shell。...1、Web环境的后端为Windows 2、dz有正常的备份数据,备份数据里有重要的key值 // Windows短文件名安全问题 // 在2019年8月,dz曾爆出过这样一个问题。...// 如何进入DZ后台?...// 首先我们必须明白,DZ的前后台账户体系是分离的,包括uc api在内的多处功能,login都只能登录前台账户, 也就是说,进入DZ的后台的唯一办法就是必须知道DZ的后台密码,而这个密码是不能通过前台的忘记密码来修改的...在事后回溯的过程中,发现还是有办法的,虽然说对于windows来说,web的路径很灵活,但是实际上对于集成环境来说,一般都安装在c盘下,而且一般人也不会去动服务端的路径。

    2.1K30

    Drozer-Android安全测试

    2.环境配置 1.jdk1.6+ 2.python2.7 3.android sdk 4.安装adb 5.模拟器也要安装drozer agent 6.确保配置了adb、java环境变量 安装drozer...agent.apk 将agent.apk下载后,通过cmd安装或者直接拖进模拟器进行安装 adb install 安装路径/agent.apk 模拟器安装sieve.apk sieve.apk为官网给的测试...apk,上面自带各种漏洞,后面的案例以sieve.apk为例演示 将sieve.apk下载后,通过cmd安装或者直接拖进模拟器进行安装 adb install 安装路径/sieve.apk 3.连接...我添加了一个名为jwt的信息 配置好就可以开始安全测试了 6.Drozer之sieve安全测试 6.1列出安装的所有应用包名 dz> run app.package.list 中文乱码解决方法: 使用run...Provider的信息 dz> run app.provider.finduri com.mwr.example.sieve //枚举uri 列出了可访问内容URI的列表和路径 dz> run

    2K30
    领券