
Security网络安全
文章平均质量分 77
安全攻防技术
无糖可乐没有灵魂
这个作者很懒,什么都没留下…
展开
-
Security ❀ TCP异常报文详解
TCP协议中seq和ack seq的联系:id=4的http请求报文由客户端发向服务器,其TCP协议内seq(由wireshark定义)=1,真实seq=2387613954(十六进制为0x8E501902),ack(由wireshark定义)=1,真实ack=3344080265(十六进制为0xC7529D89),客户端发送的下一个报文的seq=135(len+seq 134+1=135);原创 2024-01-30 17:54:37 · 4005 阅读 · 0 评论 -
Security ❀ HTTP/HTTPS逐包解析交互过程细节
SSL/TLS是一种密码通信框架,他是世界上使用最广泛的密码通信方法。SSL/TLS综合运用了密码学中的对称密码,消息认证码,公钥密码,数字签名,伪随机数生成器等,可以说是密码学中的集大成者。SSL(Secure Socket Layer)安全套接层,是1994年由Netscape公司设计的一套协议,并与1995年发布了3.0版本。TLS(Transport Layer Security)传输层安全是IETF在SSL3.0基础上设计的协议,实际上相当于SSL的后续版本。原创 2024-01-29 16:52:03 · 1622 阅读 · 0 评论 -
Security ❀ UDP/TCP传输层常见DOS攻击详解
在TCP连接中,SYN-ACK报文是用来确认第一次握手的机制,如果攻击者利用工具或者操纵僵尸主机发送大量SYN-ACK报文到目标机器,目标会首先判断该报文是否属于当前正在建立的三次握手范畴内,不属于的话会直接发送RST报文中断此次连接,目标机器忙于发送大量的RST报文而导致资源消耗。攻击者利用攻击或操纵僵尸网络主机发送大量TCP SYN报文,当服务器回应SYN-ACK报文后,攻击者不再回应ACK,导致三次握手连接无法建立,因此服务器上会残留大量的TCP半连接,导致其服务资源的浪费。原创 2023-11-03 17:38:17 · 737 阅读 · 0 评论 -
Security ❀ HTTP协议常见DOS攻击详解
3xx重定向机制:在TCP三次握手之前校验源是否真实可信,常用TCP代理和首包丢弃校验方法;协议字段标准:当使用肉机时,无法进行TCP/IP源认证,此时需要使用协议特征进行校验,如HTTP协议的302重定向机制来验证客户端可信;验证码认证:人机交互,通过验证码或者图片进行校验,对登陆的用户进行一次性安全认证,以此判断是否为真实用户请求。原创 2023-11-02 14:47:25 · 612 阅读 · 0 评论 -
Security ❀ DNS协议常见DOS攻击详解
DNS - Domain Name System 域名解析服务,提供客户端域名解析服务,将域名解析成网络上能够访问的IP地址。Linux系统DNS服务部署参考若攻击源随机且不存在,则推荐使用构造数据包以是否可以触发重传机制进行防护;若攻击源随机且为肉机,则推荐使用五元组方法记录会话,成功匹配的流量方可放行;若攻击源单一则推荐直接进行限制源IP进行防护;若避免被攻击服务影响其他相关服务,则推荐使用限制流量占用TOP服务以降低影响范围。原创 2023-11-01 23:34:55 · 771 阅读 · 0 评论 -
Security ❀ Damn Vulnerable Web Application(DVWA)攻击操作文档梳理
预演环境安装部署模块攻击操作展示附属工具使用安装原创 2021-11-11 09:45:40 · 4107 阅读 · 0 评论 -
Security ❀ JavaScript Attacks 前端攻击
若是涉及到Cookie、Session等记录用户信息的脚本,应该通过外部引入方式,并且不能暴露文件路径,控制好文件访问权限,若被攻击者获取到重要脚本代码,则能伪造其他合法用户进行伪造。上述js代码使用了典型的代码混淆手段,使得代码阅读难度提升,可以使用JavaScript代码在线恢复工具进行代码缩进恢复。你永远不能相信来自用户的任何东西,或者防止他们破坏它,所以没有不可能的级别。将制作好的token值复制到burp后进行转发,触发攻击。修改token与phrase的值后进行转发,触发攻击。...原创 2022-08-18 19:52:51 · 298 阅读 · 0 评论 -
Security ❀ CSP Bypass 内容安全策略绕过
CSP虽然提供了强大的安全保护,但是它也令eval()及相关函数被禁用、内嵌的JavaScript代码将不会执行、只能通过白名单来加载远程脚本。:为了缓解很大一部分潜在的跨站脚本XSS问题,浏览器的扩展程序系统引入了内容安全策略CSP 的概念。是一个快速分享文本内容的网站,若文本的内容是一段JavaScript代码,网页就会把代码包含起来;可以使用该域名进行创建包含JavaScript代码的URL,也可直接使用源码中的案例进行绕过操作。源码中nonce参数无任何过滤,对其进行注入即可。...原创 2022-08-18 17:29:27 · 572 阅读 · 0 评论 -
Security ❀ 安全设备学习规范(第二版)
安全设备学习规范(汇总较多厂商的众多安全设备整理而出的文档)原创 2022-07-29 17:37:53 · 1422 阅读 · 0 评论 -
Security ❀ XSS 存储型 Stored Cross Site Scripting (XSS)
文章目录1、low2、medium3、high4、impossible1、low源码解析:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = strips原创 2021-11-11 09:44:32 · 472 阅读 · 0 评论 -
Security ❀ XSS 反射型 Reflected Cross Site Scripting (XSS)
文章目录1、low2、medium3、high4、impossible1、low源码解析:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>Hello ' . $_GE原创 2021-11-11 09:43:59 · 468 阅读 · 0 评论 -
Security ❀ XSS DOM
文章目录1、low2、medium3、high4、impossible1、low源码解析:<?php# No protections, anything goes?>源码无保护,直接使用标签即可;常用标签:、;XSS弹窗标签比较多,此处不做赘述;注意:URL编码下的标签显示为%3Cscript%3Ealert(/xss/)%3C/script%3E;可以使用Burpsuite进行解码使用script标签进行XSS攻击;弹窗URL:http://127.0.0.1/d原创 2021-11-10 17:25:22 · 3124 阅读 · 0 评论 -
Security ❀ SQL Injection (Blind) SQL盲注
文章目录1、low2、medium3、high4、impossible5、使用sqlmap进行盲注1、low源码解析:<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id';";原创 2021-11-10 17:22:12 · 1161 阅读 · 0 评论 -
Security ❀ SQL Injection SQL注入
文章目录1、low2、medium3、high4、impossible1、low源码解析:<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $resu原创 2021-11-10 17:17:29 · 1530 阅读 · 0 评论 -
Security ❀ File Upload 文件上传
文章目录准备工作1、low2、medium3、high4、impossible准备工作需要下载 蚁剑 进行测试点击跳转下载所工具1、low源码解析:<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .=原创 2021-11-10 17:10:53 · 842 阅读 · 0 评论 -
Security ❀ File Inclusion 文件包含
文章目录准备工作1、low2、medium3、high4、impossible准备工作修改PHP文件中allow_url_include=Off为allow_url_include=On,开启PHP允许URL包含;D:\phpstudy_pro\Extensions\php\php7.3.4nts\php.ini查看三个file文件1、low源码解析:<?php// The page we wish to display$file = $_GET[ 'page' ];原创 2021-11-10 17:01:42 · 687 阅读 · 0 评论 -
Security ❀ Cross Site Request Forgery - CSRF 跨站请求伪造
文章目录1、low2、medium3、high4、impossible1、low源码解析:<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? 密码匹配 if( $pass_new == $p原创 2021-11-10 16:56:17 · 278 阅读 · 0 评论 -
Security ❀ Command Injection 命令注入
文章目录1、low2、medium3、high4、impossible1、low源码解析:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command.确定操作系统并执行ping命令 if( stristr( php_uname( 's' ), 'Windows原创 2021-11-10 16:47:59 · 1146 阅读 · 0 评论 -
Security ❀ Brute Force 暴力破解密码
文章目录1、登录成功与失败的页面区别2、下载Burpsuite3、使用Burpsuite进行暴力破解(其他攻击软件均可)注意:暴力破解与DVWA安全等级无关!1、登录成功与失败的页面区别登录成功页面;登录失败页面;2、下载Burpsuite自动跳转Burp下载链接下载社区版本即可,社区版支持免费下载,安装为一般Windows软件;3、使用Burpsuite进行暴力破解(其他攻击软件均可)打开浏览器代理,并定义代理IP为127.0.0.1:8080;登录页面,随便输入一个密码原创 2021-11-10 16:44:42 · 3984 阅读 · 0 评论 -
Security ❀ 安装部署Damn Vulnerable Web Application(DVWA)
文章目录1、安装PHPstudy2、将DVWA解压文件放入PHPstudy软件目录下3、打开网页4、修改DVWA安全等级5、查看源码位置注意事项1、安装PHPstudy点击跳转下载PHPstudy打开网页,下载Windows版本的PHPstudy软件,并进行安装,安装过程较简单,不做赘述;2、将DVWA解压文件放入PHPstudy软件目录下点击跳转下载DVWA安装包下载文件为具体安装包,解压即可获取到DVWA目录解压后将其放入PHPstudy目录下,具体路径为:D:\phpstudy_原创 2021-11-10 16:27:11 · 1738 阅读 · 0 评论 -
Security ❀ Windows系统下如何使用sqlmap
文章目录1、下载sqlmap2、安装python3、将sqlmap放入python目录下4、建立快捷方式5、sqlmap帮助手册1、下载sqlmapsqlmap下载链接:https://sqlmap.org/点击此处自动跳转下载sqlmap网页点击红框内图标进行下载sqlmap,sqlmap为python编译,需要运行在python环境下;2、安装pythonPython下链接:https://www.python.org/getit/点击此处自动跳转下载python网页可以在一些软件原创 2021-11-10 16:21:09 · 2659 阅读 · 0 评论 -
Security ❀ 安全设备学习规范(汇总较多厂商的众多安全设备整理而出的文档)
文章目录1、网络配置(1)部署方式(2)配置IP与路由(3)冗余机制(4)会话同步(5)账户管理(6)故障诊断2、证书授权(1)序列号(2)Hash值3、设备联动(1)平台对接(2)集群部署(3)API接口(4)北向/南向扩展4、防护对象(1)资产定义(2)地址池/域名集5、安全策略(1)DPI-深度报文检测技术特征识别关联识别行为识别(2)特征库(3)应用统计6、日志审计(1)安全日志(2)系统日志安全设备学习规范是鄙人总结的一篇设备学习文档,针对较多厂商部分安全产品的使用教程进行整理并汇总,将其输出便原创 2021-07-05 21:33:32 · 1281 阅读 · 3 评论 -
Kali ❀ Nmap史上最详细参数解析梳理
文章目录常用功能1、主机发现常用扫描协议扫描ICMP Ping Types扫描ARP Ping扫描路由跟踪域名扫描2、扫描状态状态描述3、指纹识别(服务与系统探测)4、渗透测试信息收集(1)whois查询(2)DNS记录查询与爆破(3)扫描Web漏洞漏洞利用(1)检测Mysql密码(2)FTP服务认证(3)wordpass认证5、结果输出标准输出XML输出Nmap - Network Mapper 网络映射器:是一款开放源代码的网络探测和安全审核的工具,其设计目标是快速扫描大型网络或单个主机,Nmap以新原创 2021-04-26 15:58:22 · 829 阅读 · 2 评论 -
Kali ❀ 系统升级与更新说明
文章目录1、选择不更新metasploit2、配置更新源(1)dpkg(2)gdebi1、选择不更新metasploit查看当前系统中所有的安装包root@kali:~# sudo dpkg --get-selections | more给metasploit-framework绑定当前版本不更新root@kali:~# sudo apt-mark hold metasploit-frameworkmetasploit-framework set on hold.查看当前锁定的软件包ro原创 2021-04-26 16:54:40 · 337 阅读 · 0 评论 -
Security ❀ Web系统中的加密措施
Web系统中的加密措施标准的加密方法是对用户提交的参数进行加密后再传输,避免参数在传输过程中被劫持,导致用户数据丢失,当数据传输到Web服务器时,将参数解密后处理,这个过程中存在两种情况:(1)不需要服务器知道明文的内容这种情况常用于用户隐藏信息,如用户密码。Web系统在存储用户密码时不会直接存储明文密码,而是预先设定加密算法,将用户的隐藏信息加密后存储在数据库中,这样可在系统运维过程中避免管理人员直接观察并获取用户的密码信息,这种情况下,经常用MD5/SHA-1来实现加密;严格来说,MD5/SHA原创 2020-05-13 22:56:59 · 363 阅读 · 0 评论 -
Security ❀ HTTP传输过程的编码
HTTP传输过程的编码在HTML中,利用/ ? & 等符号实现针对特定字符的内容定义,如规定访问路径、参数名称及间隔等,传输过程中的编码是为了解决直接出现该特殊字符而定义的;(1)URL编码URL只允许包含大小写英文字母、数字、四个特殊字符(- _ . 、)以及所有保留字符;URL编码主体采用的是ASCII编码表,编码方式是用%加上两位字符代表一个字节,如果当前页面使用UTF-8编码,则会先将中文字符转换成UTF-8编码,然后在每一个字符的每一组编码前添加%,这样就完成了URL编码;(2原创 2020-05-13 22:56:37 · 352 阅读 · 0 评论 -
Security ❀ HTTPS的认证流程
HTTPS的认证流程HTTPS协议根据其认证次数可以分为单向认证和双向认证;(1)单向认证客户端向服务器发起请求,其中包含各种SSL参数,并从服务器端拿到证书;客户端将从服务器端获得的证书提交至CA, CA验证该证书的合法性并告知客户端,客户端根据 CA验证结果来确认目标站点的真实性;从服务器端的证书中取出公钥, 利用公钥对客户端产生的密钥加密(对称密钥),利用公钥将加密后的密钥发送到服务器端;服务器端用其私钥解密出数据,即得到客户端发送来的对称密钥, 之后均利用这个对称密钥对传输文件进行加密原创 2020-05-13 22:55:06 · 796 阅读 · 0 评论 -
Security ❀ URL的基本格式
URL的基本格式HTTP协议的URL标准格式如下:shceme://host[:port] [abs_path]?[query-string1]&[query-string2]以常见的URL为例子,格式如下:https:// 115.231.230.183:80 /space? uid=14804563scheme host port path query-string 在URL中,各项的意义如下:schem原创 2020-05-13 22:53:32 · 346 阅读 · 0 评论 -
Security ❀ HTTP协议响应头部的内容
HTTP协议响应头部的内容服务器端接收到用户的请求包后,会根据其中的请求内容进行处理,并且返回HTTP响应消息,HTTP响应包与请求包的结构类似,也由三个部分组成,分别是响应行、响应消息报头、响应正文;(1)响应行响应行的基本格式为:HTTP-Version Status-Code Reason-Phrase CRLFHTTP-Version:表示服务器HTTP协议的版本;Status-Code:服务器发回的响应状态码;Reason-Phrase:状态码的文本描述;服务器状态码服务器原创 2020-05-13 22:52:23 · 259 阅读 · 0 评论 -
Security ❀ HTTP请求头部的内容
HTTP请求头部的内容HTTP请求由三部分组成,分别是请求行、消息报头、请求正文;(1)请求行请求行以一个方法符号开头,以空格分开,后面跟着请求的URL和协议的版本;标准的请求行格式:Method Request-URL HTTP-Version CRLFMethod表示请示方法;Request-URL是一个统一资源标识符;HTTP-Version:请求的HTTP协议版本;CRLF:表示回车和换行(除了作为结尾的CRLF外,不允许出现单独的CR或LF字符)HTTP协议定义了多种请求原创 2020-05-13 22:50:54 · 474 阅读 · 0 评论