2019.7.24
实习第二十一天
今天主要练习WebGoat课程:
1.CSRF:通过简单的<img src=xxx> 或者 <iframe src=xxx> 来伪造请求
2.Prompt by pass & Token by pass: 第一个请求需要获取页面中的token,第二个请求要发送这个token
3.Fail Open Authentication Scheme: 直接就把password参数删除了…删除了…
4.Log Spoofing: 用\r\n来伪造某个用户登录"成功"的日志
5.Xpath Injection: 一般的判断形式就是 xxx’ or 1 or’ 1 或者 xxx’ or 1=1 or ‘a’='a
|
–将变为[(LogID/text()=‘xxx’ or 1=1) or (‘a’=‘a’ and password/text()=‘xxx’)
6.SQL Injection: 留下后门的方法可以是构造一个触发器
7.了解一下ZipBomb
8.XXE…要学会构造外部DTD
9.Spoff an Authentication: 猜测一个用户的cookie 并使用这个来登录
10.Session Fixation:发送一个带有SID的恶意链接,如果用户点击并且登录了这个网站,那么久可以使用这个链接来登录冒用身份
11.Greate a SOAP Request & SAX Injection: 学会根据页面的WSDL来构造SOAP请求
12.Challenge: 社工 + Cookie的SQL注入
回到住处后:
1.注意到基于ESP和EBP的栈帧的不同(基于ESP的栈帧每次push时ESP的值都会改变)
2.一般情况下,正偏移量访问函数的参数(arg_xxx,xxx是与保存栈指针的距离),负偏移量访问局部变量(名称为var_xxx,xxx是与最顶端参数的距离)
3.缓冲区的有效大小至少是76字节
3966

被折叠的 条评论
为什么被折叠?



