
信息安全
文章平均质量分 73
Xyntax
博客已搬家到www.cdxy.me
展开
-
PKI(公钥基础设施)基础知识笔记
数字签名数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。签名•签名是非对称加密的一种应用,使用私钥加密数据,就是对数据的签名•签名是将数据通过运算后得到签名信息,被签名的数据发生任何改变哪怕这种改变非常细微,也无法获得同样原创 2015-08-10 13:10:26 · 5179 阅读 · 0 评论 -
ACCESS+MYSQL手工注入
ACCESS+MYSQL手工注入access注入查询语句 select * from stuinfo where name='aa' where address like "%北京朝阳区%" 后台登录:万能密码 username:'or'='or'防止语句出错:注释符:– username=’()’注入判断: ’ www.xx.com/a.asp?id=1 and 1=1正常原创 2015-10-18 16:15:00 · 1376 阅读 · 0 评论 -
西普学院CTF习题解析——WEB(已完成16/16)
源西普学院实验吧 预备知识点页面调试审查元素html js php asp sql 等语法基础请求头 响应头伪造IPSQL注入基础XSS基础Web常用编码“网站后台”概念及猜解、扫描技术脑洞工具参考BurpSuite Firefox_firebugFirefox_tamperdataFirefox_modifyheader御剑XSSEE(编码解码器)sqlma原创 2015-09-15 19:04:46 · 28168 阅读 · 1 评论 -
IDF实验室CTF题解——WEB(更新中,已完成5/7)
源IDF实验室CTF训练营-WEB题解1 一种编码而已老题,复制粘贴到console里运行,其实是js代码。 key:WCTF{H3110_J0t4er}2 你关注最新的漏洞吗下载发现是一个数据包,格式转换成pcap格式。 使用WireShark打开之,发现四个包。 协议不熟,查之发现是kerberos。 查了一下协议以及题中提示的漏洞。 第一反应是用漏洞原理破解这个包中的密文找到key之原创 2015-09-19 12:39:17 · 3454 阅读 · 0 评论 -
自动化WiFI钓鱼工具——WiFiPhisher源码解读
自动化WiFI钓鱼工具——WiFiPhisher源码解读目录自动化WiFI钓鱼工具WiFiPhisher源码解读目录工具介绍攻击原理准备工作源码解读工具介绍开源无线安全工具Wifiphisher是基于MIT许可模式的开源软件,运行于Kali Linux之上。 github.com/sophron/wifiphisher 它能够对WPA加密的AP无线热点实施自动化钓鱼攻击,获取密码账户。原创 2015-08-28 16:48:36 · 14633 阅读 · 0 评论 -
被动信息收集1——DNS基础 + DNS解析工具 NSLOOKUP使用
被动信息收集特点:基于公开渠道与目标不直接接触避免留下一切痕迹标准参考——OSINT:美国军方北大西洋公约组织名词解释DNS——Domain Name System 域名系统因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应原创 2015-08-13 21:48:05 · 2439 阅读 · 0 评论 -
被动信息收集2——使用Dig命令进行DNS信息收集
dig基本功能 dig sina.com any @8.8.8.8 | 域 |类型|指定DNS|xy@localhost:~$ dig sina.com ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> sina.com;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode:原创 2015-08-29 10:06:18 · 2455 阅读 · 0 评论 -
zmap源码编译安装流程及错误解决方案
参考官方给出的方案在这里,事实上针对ubuntu我们要进行一些调整。https://zmap.io/download.html注意:以下命令均进行在root权限下我的安装环境:ubuntu12.04+zmap2.1.0安装依赖包apt-get install -y build-essential cmake libgmp3-dev libpcap-dev gengetopt byacc flex原创 2016-03-25 18:12:04 · 4501 阅读 · 4 评论 -
[CVE-2016-5699] Python HTTP header injection in httplib/http.client
0 概述Python2.x 3.x 的urllib/urllib2从数据解析到发包的整个流程中,均未对URL提供安全性过滤或检查.导致换行符可被插入到HTTP数据流,使攻击者可以注入额外的HTTP头和请求方法.本文将重点介绍:HTTP 请求头基础Python urllib/urllib2 核心代码逻辑漏洞验证过程及代码分析1 位置Python 2.x urllib2.py - httpli原创 2016-06-25 21:57:19 · 2098 阅读 · 0 评论