<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    有什么好的滲透測試靶場


    發現錯別字 2年前 提問
    回答
    1
    瀏覽
    110
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    等保中級測評師 CICSA

    常見靶場如下:

    1. The BodgeIt Store (Java);

    2. The ButterFly Security Project (PHP);

    3. bWAPP - an extremely buggy web application! (PHP);

    4. Damn Vulnerable Web Application - DVWA (PHP);

    5. Damn Vulnerable Web Services - DVWS (PHP);

    6. OWASP Hackademic Challenges Project (PHP);

    7. Google Gruyere (Python);

    8. Hacme Bank (.NET);

    9. Hacme Books (Java);

    10. Hacme Casino (Ruby on Rails);

    11. Hacme Shipping (ColdFusion);

    12. Hacme Travel (C++);

    13. OWASP Insecure Web App Project (Java);

    14. Mutillidae (PHP);

    15. OWASP .NET Goat (C#);

    16. Peruggia (PHP);

    17. Puzzlemall (Java);

    18. Stanford Securibench (Java) & Micro;

    19. SQLI-labs (PHP);

    20. SQLol (PHP);

    21. OWASP Vicnum Project (Perl & PHP);

    22. VulnApp (.NET);

    23. WackoPicko (PHP);

    24. OWASP WebGoat (Java);

    25. OWASP ZAP WAVE - Web Application Vulnerability Examples (Java);

    26. Wavsep - Web Application Vulnerability Scanner Evaluation Project (Java);

    27. WIVET - Web Input Vector Extractor Teaser。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    2年前 / 評論
    亚洲 欧美 自拍 唯美 另类