经典工具逆向分析(六):burpsuite payload string分析

举报
开发者学堂小助 发表于 2017/12/11 10:39:20 2017/12/11
【摘要】 Burpsuite这个工具应该是web安全手动测试中用到最多的神器,它是用java写的,因此反编译比较容易,直接用jd gui工具载入即可,然后就可以看到payload string了

2017-12-11_103737.png

Burpsuite这个工具应该是web安全手动测试中用到最多的神器,它是用java写的,因此反编译比较容易,直接用jd gui工具载入即可,然后就可以看到payload string了:

2017-12-11_102016.png

为了能查看到里面的内容,可以用winrar打开看:

2017-12-11_102031.png

咱们可以把比较经典的payload贴出来学习下。

(1) XSS:

2017-12-11_102405.png

(2) SQL注入:

2017-12-11_102502.png

2017-12-11_103201.png

2017-12-11_103324.png

2017-12-11_103437.png

2017-12-11_103534.png


作者:陈辉军

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。