如何测试移动端App

分享到:

  关于如何在PC端测试一个App我已经在上一篇文章中详细说明,那么如何测试一个移动端的App?  这里我主要说区别,共同点就不赘述。  1. 区别操作系统,CPU的架构。 这会影响到手持设备的性能,精确度。详文请看上篇文章。  a. Ios  b. Android ...

利用WiFi钓鱼进行渗透测试(图)

分享到:

  同样我们这里利用的是WiFipumpkin这个钓鱼工具,先来说说思路。当别人连接我们搭建的钓鱼热点后,会自动跳转到我们的系统更新页面,要求下载系统更新程序,而这个程序就是我们的木马。  开启钓鱼热点  和昨天的步骤一个,首先开启钓鱼热点,然后选...

对混淆的Android应用进行渗透测试(图)

分享到:

  前言  我刚为一个金融机构完成了一个移动应用的渗透测试。我写下这些主要是为将来的手工反编译工作做个笔记。我看了很多文章,测试了一些用于Android应用反编译的工具,但是他们大多数是用于分析恶意软件的。有时候我需要做渗透测试而进行反编译和测...

渗透测试环境DVWA搭建(图)

分享到:

  一.DVWA介绍  DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA代码分为四种安全级别:Lo...

软件测试中的“黑盒”与“白盒”

分享到:

  软件测试中,最常听到“黑盒测试”与“白盒测试”,它们是软件测试中最基本的测试方法。  那么究竟何为“黑盒”,何为“白盒”呢?下面就对其概念与常用方法进行一下介绍。  黑盒测试:  也称功能测试、数据驱动测试,它将被测软件看作一个打不开...

iOS 手工测试覆盖率统计实践(图)

分享到:

  背景  之前在做Android端测试的时候,学习了如何使用EMMA工具统计Android端的手工测试覆盖率。受到这个启发,目前在进行AR项目iOS端的测试时,也希望实现iOS端的手工测试覆盖率统计。四处询问了一些同学,暂未发现iOS端的手工测试在周围有落地的实践...

黑盒测试的一些小技能

分享到:

  1、想笨拙的用户那样做  正确的说法也许应该是无经验的用户或新用户,但事实上都是一回事。一个不熟悉软件的人面对程序时,他会做出令人永远想不到的举动。他们会输入程序员无从想想的数据。他们会在中途变卦,退回去执行其他操作。他们冲浪遇到某个...

【渗透测试】渗透测试超强秘籍(Part 4:认证测试)(图)

分享到:

  分享纲要:  1.测试通过加密通道传输的凭证  2.测试默认凭证  3.测试弱锁定机制  4.绕过验证模式进行测试  5.测试记住密码功能  6.测试浏览器缓存弱点  7.测试弱密码策略  8.测试弱安全性问题/答案  9.测试弱密码更改或重置功能  ...

APP测试入门——常见功能测试点汇总(图)

分享到:

  就目前我们互联网+中心的大多数APP产品而言,功能测试仍是整个测试过程的基础和重点,占比很大。  除去每个产品和版本不同的业务需求以及功能,针对于大多数APP的共同点和移动设备的特性,本文总结了一些APP功能测试中经常遇见,需要考虑到的测试点以...

记一次渗透测试过程中的Zabbix命令执行利用(图)

分享到:

  Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。管理员在安装配置Zabbix过程中,使用了弱口令或默认的用户名与口令(Admin/zabbix),这样,Zabbix服务器的用户认证就形同虚设。攻击者可以创建“system.run[com...

域渗透测试指南之GPO和OU详解(下)(图)

分享到:

  导语:Rohan在他的文章中提到的,BloodHound 1.5代表了BloodHound项目的一个非常重要的里程碑。通过添加GPO和OU结构,我们大大增加了Active Directory攻击面的范围,你可以使用BloodHound来轻松映射。  用BloodHound分析  首先,确保你至少运行了B...

Web安全测试学习手册-业务逻辑测试(图)

分享到:

  业务逻辑测试  介绍:这里对Web应用业务逻辑方面的安全缺陷进行介绍和常见案例讲解。  任意用户密码重置  常见的缺陷  * 1.验证码类缺陷  场景:  1.1 验证码回显在客户端(响应主体、Set-Cookie等等…)。  1.2 验证码过于简易时效性过长...

记一次安全测试从sql注入到getshell到root提权

分享到:

  ###1.sql注入  注入点在登陆处  POST /login_db.php HTTP/1.1  Host: wap.target.com  Content-Length: 374  Accept: */*  Origin: http://wap.target.com  X-Requested-With: XMLHttpRequest  User-Agent: Mozilla/5.0 (Macintosh; I...

给你一个网站你是如何来渗透测试的?

分享到:

  昨天分享了一套渗透工程师面试题,我冰雪表哥的回复真的亮瞎了我的双眼。我觉得我有必要收藏并且再分享一下。  在获取书面授权的前提下。   1)信息收集,   1,获取域名的whois信息,获取注册者邮箱姓名电话等。   2,查询服务器...

【渗透测试】渗透测试超强秘籍——身份管理(图)

分享到:

  文章目录   1. 测试角色定义  2.测试用户注册过程  测试帐户配置过程  测试帐户枚举和可猜测的用户帐户  1. 测试角色定义  测试目标  验证应用程序中定义的系统角色是否被充分定义,系统和业务角色是否被隔离以管理对系统功能和信息的适...

浅谈企业虚拟化环境的安全风险与渗透测试方法(图)

分享到:

  前言  类似于VMware这样的服务器虚拟化技术出现以来,极大地提升了企业数据中心的建设效率、运维弹性以及经济效益。回想起十来年前,我们想要部署一个新系统时,首先需要申请采购服务器,到货后还需要自己搬到机房里,找到位置安装到机架上,然后加电...

域渗透测试指南之GPO和OU详解(上)(图)

分享到:

  导语:在本篇博文中,我将回顾GPO(组策略对象)执行的工作原理以及如何使用BloodHound查找基于GPO控制的攻击路径,并解释执行这些攻击的几种方法。  介绍  活动目录是由用户,计算机和用户组组成的庞大而复杂的环境,并且在这之间存在着复杂的交织...

我的面经,渗透测试

分享到:

  00x00摘要  笔者作为网络安全的初识者,从求职者的角度总结了一点点关于渗透测试工程师求职面试的要点给即将毕业的大学生(实习生和应届生)予以参考,以便能更好更快地找到一份自己满意的工作。总结基于笔者本人的几次面试经历,都是自己投简历(广...

利用白文件打造超级渗透测试后门程序的思路分享(图)

分享到:

  前言   计算机中的后门程序,品种多样。有Telnet、IFEO 、WebShell、注册表、Radmin等。大部分后门都会在一段时间内被AV检测到,并清除。通过修改木马源码制作的后门,几乎无法长期驻留在系统中,需要使用白文件,例如Radmin、TeamView、FreeSS...

业务安全测试的一些实例(图)

分享到:

  近期做的一些业务安全方面的测试,其实毫无技术含量,就是想总结一下经常测试的点以及遇到的奇葩问题。  1.P2P常见逻辑漏洞(加车、下单、结算、支付等)  2.账号体系常见逻辑漏洞(注册、登录、撞库、密码重置、验证码绕过等),  3.水平垂直越...

分享到朋友圈
打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。
顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海瀛东律师事务所 张楠律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2019, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道