wahh_extras
คู่มือของเว็บแอปพลิเคชันแฮ็กเกอร์ - เนื้อหาเพิ่มเติม
สำหรับคุณทุกคนที่อ่าน "คู่มือเว็บแอปพลิเคชันของแฮ็กเกอร์ Vol2" มีการอ้างอิงหลายอย่างเกี่ยวกับความพิเศษคำถามซอร์สโค้ดที่ไม่พบง่าย ฉันได้รวบรวมทั้งหมดในที่เก็บนี้
TOC
- เว็บแอปพลิเคชัน pentesting
- ดัชนี
- คำตอบ
- บทที่ 2 - กลไกการป้องกันหลัก
- บทที่ 3 - เทคโนโลยีเว็บแอปพลิเคชัน
- บทที่ 4 - การแมปแอปพลิเคชัน
- บทที่ 5-ข้ามการควบคุมฝั่งไคลเอ็นต์
- บทที่ 6 - โจมตีการตรวจสอบสิทธิ์
- บทที่ 7 - การจัดการเซสชันการโจมตี
- บทที่ 8 - โจมตีการควบคุมการเข้าถึง
- บทที่ 9 - การโจมตีที่เก็บข้อมูล
- บทที่ 10-การโจมตีส่วนประกอบแบ็คเอนด์
- บทที่ 11 - การโจมตีตรรกะแอปพลิเคชัน
- บทที่ 12-การโจมตีผู้ใช้: สคริปต์ข้ามไซต์
- บทที่ 13 - การโจมตีผู้ใช้: เทคนิคอื่น ๆ
- บทที่ 14 - การโจมตีที่กำหนดเองโดยอัตโนมัติ
- บทที่ 15 - การเปิดเผยข้อมูลการเปิดเผยข้อมูล
- บทที่ 16 - โจมตีแอปพลิเคชันที่รวบรวมไว้
- บทที่ 17 - โจมตีสถาปัตยกรรมแอปพลิเคชัน
- บทที่ 18 - โจมตีแอปพลิเคชันเซิร์ฟเวอร์
- บทที่ 19 - การค้นหาช่องโหว่ในซอร์สโค้ด
- รหัสต้นฉบับ
- เครื่องมือ
- ชุดเครื่องมือพร็อกซี / แมงมุม
- ส่วนขยายเบราว์เซอร์ (Firefox)
- ส่วนขยายเบราว์เซอร์ (Internet Explorer)
- ชวา
- activex
- แฟลช
- เครื่องสแกนช่องโหว่
- เบ็ดเตล็ด
- รายการตรวจสอบการโจมตีเว็บแอปพลิเคชัน
- Recon and Analysis
- ทดสอบการเข้าถึงการเข้าถึง
- ทดสอบการจัดการอินพุต
- ทดสอบตรรกะแอปพลิเคชัน
- ประเมินแอปพลิเคชันโฮสติ้ง
- การทดสอบเบ็ดเตล็ด
Stargazers เมื่อเวลาผ่านไป