<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ThinkChat2.0新版上線,更智能更精彩,支持會話、畫圖、視頻、閱讀、搜索等,送10W Token,即刻開啟你的AI之旅 廣告
                ## 3.3、Web應用的漏洞利用 該部分承接前面的Web應用審計部分。在該部分中我們將關注于漏洞的利用,在結束時你應該能夠熟練地識別和利用[OWASP Top 10](https://www.owasp.org/index.php/Top_10_2013-Top_10)。 **課程** 前面的內容中我們已經介紹了Web安全的基礎部分,所以現在在該部分中我們可以更深一步到一些能夠獲得更大效果的合適工具。學習掌握Burp Suite和Chrome開發者工具能夠更好的理解和你交互的應用程序。BeEF是一個XSS代理的例子,通讀它的源碼學習它怎樣工作將會受益匪淺。 * [Burp Suite Training](http://www.youtube.com/watch?v=L4un5IppoY4) * [Chrome Dev Tools](http://www.youtube.com/watch?v=BaneWEqNcpE) * [From XSS to reverse shell with BeEF](https://vimeo.com/82779965) **挑戰工坊** 你被指派對一個小而糙的Web應用程序[Gruyere](http://google-gruyere.appspot.com/)進行審計。Gruyere是托管于Google的應用,它能夠進行許多類型的Web方面漏洞利用練習,包括XSS、SQL注入、CSRF、路徑穿越和其他。對于每一個挑戰你都能夠找到提示、漏洞和進行漏洞修復的方法。 **參考** * [Google Chrome Console](https://developers.google.com/chrome-developer-tools/docs/console) * [OWASP Top 10 Tools and Tactics](http://resources.infosecinstitute.com/owasp-top-10-tools-and-tactics/) * [The Tangled Web: Chapter 3](http://www.nostarch.com/download/tangledweb_ch3.pdf) * [PHP Primer](http://www2.astro.psu.edu/users/sdb210/documents/phpprimer_v0.1.pdf) **工具** SQLMap和BeEF都是強大且有趣的工具,但是對于挑戰題基本上用不著。如果你堅持要使用BeEF,請不要嘗試攔截進行應用審計的其他用戶。 * [Burp Suite](http://portswigger.net/burp/download.html) * [SQL Map](http://sqlmap.org/) * [The Browser Exploitation Framework (BeEF)](http://beefproject.com/)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看