- 博客(16)
- 收藏
- 关注
原创 第十章—秘钥管理
一,秘钥管理概述1,管理原则1,区分管理的策略和机制2,完全安全原则3,最小权利原则4,责任分离原则5,秘钥分级6,秘钥更换7,秘钥长度足够8,密码体制不同,管理也不同2,秘钥管理的层次结构1,主秘钥2,密钥加密密钥3,会话密钥二,密钥生命周期1,使用前状态密钥生成密钥建立:最容易受到攻击密钥装载-----密钥备份,密钥更新2,使用中状态密钥使用密钥恢复3,使用后状态密钥存档4,过期状态状态密钥销毁三,密钥建立1
2021-11-18 20:41:03
3239
原创 第四章—分组密码
一,简介属于对称密码体制,加密密钥和解密密钥空间一样把明文编码后的二进制序列划分成固定大小的块,分别对这些块加密应用最广,影响最大的密码体制提供数据机密性用在伪随机数生成器,序列密码,消息认证码,哈希函数的构造又叫对称密码,加解密速度快,安全性好,得到许多密码芯片支持加解密设计原则分组足够长:防止选择明文攻击密钥长度足够长:防止唯密文攻击密钥确定的置换算法足够复杂:除了穷举攻击没有更好的方式加解密运算简单无数据扩展,明文密文长度相同分组密码的设计原则1,扩散:打
2021-10-27 17:51:41
956
原创 第三章—古典密码体制
一,置换密码1,列置换2,周期置换二,代换密码1,单表代换1,仿射密码2,凯撒密码2,多表代换1,playfair密码2,vigenere密码(维吉尼亚)容易受到重合指数法攻击3,HIll密码(希尔)(不计算)容易受到已知明文攻击4,轮转机密码长周期的多表代换,和维吉尼亚密码相似密码学发展史上的里程碑三,密码分析1,单表代换密码分析利用语言规律进行统计分析攻击2,多表代换密码分析1,确定密钥长度卡西斯基测试法重合指数法:重合指数低为
2021-10-27 16:34:28
1006
原创 第二章—密码学基础
一,密码学分类1,密码编码学1,安全目标来看保密体制认证体制2,密钥策略对称密码体制:运算快,密钥短,名密文长度差不多;密钥管理难,密钥分发需要安全通道,不可否认问题难解决。非堆成密码体制:密钥分发容易,密钥管理简单,可以实现数字签名;运算慢,同等安全强度密钥长,密文长度大于明文。2,密码分析学1,无条件安全:一次一密2,计算安全:算力要求几乎达不到3,可证明安全二,保密体制的安全性1,密码体制的攻击分类1,唯密文攻击:只有密文和加密算法2,已知明文攻击:只有
2021-10-27 16:11:46
2417
原创 第一章—密码学概论
一,信息安全的目标1,机密性:储存或者传输的信息只有授权的实体才能得到2,完整性:信息不能被未授权篡改,或者篡改以后能被及时发现3,可用性:信息资源随时可以提供服务4,不可否认性:用户无法在事后对信息的操作进行抵赖5,认证性:信息的来源或者信息本身被正确的标识,同时标识没有被伪造二,攻击的主要形式1,截取(被动):对机密性攻击2,中断:对可用性攻击3,重放:4,篡改:完整性5,伪造:认证性三,密码学发展史1,传统密码学和现代密码学的分界:1949香农的《保密系统的通信理论
2021-10-27 15:45:34
389
原创 传输层
两个协议可靠传输字段:tcp中的序号,确认号,ACK标志位停等协议:发一个包就等待一个ack滑动窗口:连续发送若干个包,只发送最后一个包的ack选择性重传:重传丢的那个包流量控制原理:发送窗口不能大于接收窗口字段:tcp中的窗口字段意义:防止网络资源浪费特殊情况:一开始接受窗口就为0,发送方定时询问点到点,端到端拥塞控制慢开始拥塞避免快速重传快速恢复...
2021-10-04 21:16:35
108
原创 beescms
一, 登陆处sql注入elseif($action=='ck_login'){ global $submit,$user,$password,$_sys,$code; $submit=$_POST['submit']; $user=fl_html(fl_value($_POST['user'])); $password=fl_html(fl_value($_POST['password'])); $code=$_POST['code']; if(!isset($submit)){ msg(
2021-09-21 17:36:59
990
原创 文件上传之00截断分析
原理php是基础c语言实现的,C语言中认为0x00是结束符号,文件上传之所以可以00截断,是因为白名单判断的时候是判断后缀,在进行路径拼接的时候用的其他值,然后在进行move_uploaded_file的时候,这个函数读取到hex值为00的字符,认为读取结束,出现00截断例如上传图片1.png,filename为1.png,save_path为…/upload/1.php%00我们看在代码层面会发生什么1,取后缀名: $file_ext=png 后缀名在白名单中,符合2,拼接上传
2021-08-12 09:06:00
4150
原创 白帽子讲安全阅读笔记
PHP安全一,文件包含原理:实际就是代码注入,对用户的输入过滤的不够严格,过分相信。PHP包含函数: incllude(),include_once(),require(),require_once()。这几个函数把包含进来的文件的内容当作php代码来执行,不管后缀名本地包含:被包含的文件在目标服务器上远程包含:被包含的文件在其他主机上本地包含的利用技巧:包含本地文件*包含data:和php;//等伪协议包含日志,access_log(请求信息)和error_log(出错请求)包含s
2021-07-10 23:57:37
294
3
原创 CTFHub-bypass disable_function
一,LD_PRELOAD前置知识:putenv:php函数,可以设置环境变量mail(),error_log(): php的函数,会调用系统的sendmail函数发送邮件LD_PRELOAD:linux环境变量,作用是他设置的.so会在程序本身的.so之前执行。题目情况存在一个shell,用蚂剑直接连接。进入虚拟终端执行命令发现ret=127,说明不能执行系统命令/?ant=phpinfo();看到禁用了很多函数但是没有禁用putenv,error_log,email这几个函数思路创建
2021-07-10 14:25:01
1144
原创 基础漏洞—RCE
一,漏洞原理代码执行:在php中的表现是exec()等函数把用户输入的数据不严格过滤就当作了代码来执行命令执行:php中就是shell_exec等函数把用户输入的数据当作命令执行本质:其实就是把用户输入的数据,在不进行严格过滤的情况下,当成了命令或者代码来执行。二,危险函数system()passthru()exec()shell_exec()popen()proc_open()pcntl_exec()修复方案php.ini的disable_functions中禁用相关危险
2021-07-09 13:57:55
417
3
原创 CTFHub-SSRF
原理:有可控参数,并且这个可控参数可以用来访问其他网络,服务。那么就可以用这个参数,以目标主机为跳板,访问内网的资源或者访问外网。一,内网访问审题很重要只有一个链接根据提示访问127.0.0.1/flag.php就可以得到flag,但是用localhost就不行,应该是后台做了限制后台的代码应该类似这样:<?php highlight_file(__FILE__); $url=$_GET['url']; $curl=curl_init($url); $res
2021-07-07 13:35:21
424
原创 Redis中利用SSRF写webshell
前置知识:curl详解gopher详解redis详解利用过程:用redis语法写shell用工具或者脚本把shell转化为符合RESP协议的格式在目标主机上curl gopher 运行编码后的shell菜刀蚂剑连接shell具体参考这篇文章注意:shell中目标的端口应该是6379(redis的端口)复现的时候注意关闭防火墙,并且打开6379端口当出现拒绝访问的时候:ip不对;端口问题;防火墙在ubuntu中打payload提示目录不在,百度一下有说是因为安装账号对这个目
2021-07-06 20:14:26
461
原创 常见编码方式
在学习渗透的时候遇到很多不同的编码,把我搞的晕乎乎的,准备总结一下常见的一些编码方式,加深自己的理解。一, URL编码1.背景引起歧义:url对于表单的参数是以键值对的形式例如key1=value1,对于多个键值对之间用&连接,例如/?key1=value1&key2=value2.如果在键值对中有这些字符的话就会引起歧义非法字符:因为url采用ascll编码,对于非数字和字母的字符,例如汉字,就会出问题 。总之不是ascll的字符就要进行编码在提交url参数的时候进行编码2
2021-07-05 23:57:37
973
原创 CTFHub-RCE
一,介绍RCE是远程代码/命令执行,可以直接在目标主机上执行代码或者命令,危害极大。一般是因为对输入的过滤不严格导致,常见于有调用系统命令或者调用代码执行函数的地方。二,命令注入后台直接执行系统命,一般要结合linux,windows的管道对要执行的命令进行拼接。 过滤的话大致分为两种情况:白名单,黑名单黑名单是过滤到一些常用的参数,如果过滤的不全面可以考虑用其他相同功能的函数代替;如果黑名单比较全面,那就要考虑用编码的方式尝试绕过。白名单是限制参数的使用范围,写死了的话应该常规的办法就没有用了
2021-07-05 22:38:50
283
原创 pyhton实现HTTP代理服务器1.0
一,原理:把web流量定向到代理服务器,然后让代理服务器对目标服务器进行访问二,设置代理代理方法:浏览器手动代理浏览器使用系统代理,然后设置windows系统代理浏览器上安装代理插件,如FoxyProxy三,运行代理服务器代码:import socketimport threadingdef start(): #代理服务器套接字 server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
2021-07-05 13:30:19
210
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅