
安全
文章平均质量分 81
网络安全+网络攻击与防御
趣多多代言人
都是我的学习笔记,欢迎大家批评指正~
展开
-
valgrind工具安装及使用
valgrind工具安装及使用原创 2023-02-14 09:51:04 · 662 阅读 · 0 评论 -
密钥派生算法
密钥派生函数(学习自用)原创 2022-10-13 11:10:24 · 7636 阅读 · 0 评论 -
密钥协商算法
密钥协商算法(学习自用)原创 2022-10-13 10:55:36 · 1893 阅读 · 0 评论 -
采集浏览器指纹
目录一、使用HTTP首部1、web请求的构成2、不同浏览器的请求头3、移动设备确定操作系统的工具二、使用DOM属性1、DOM属性是否存在2、使用DOM属性值三、基于软件bug四、基于浏览器特有行为在实际攻击浏览器之前,首先必须确切知晓目标使用的浏览器类型及版本。确定这些信息的过程叫做采集指纹。一、使用HTTP首部每一个Http请求和响应中都包含HTTP首部,它随同每一个Web请求发送的信息,详细描述了浏览器支持的特性、请求的URL以及主机名和其他信息。这些首部原创 2021-12-15 16:21:41 · 3353 阅读 · 0 评论 -
深信服安全攻防工程师笔试题库
如何利用这个防注入系统拿shell?既然回显IP,就可以在URL里面直接提交一句话, 可以尝试一句话?eval($_post["a"]);这样网站就把一句话也记录进数据库文件了。这个时候可以尝试寻找网站的配置文件,直接上菜刀链接。也可以尝试burp抓包进行http头部注入(X-fowarded-for字段注入)。2、 发现test.jsp?id=1234 注入点,你有哪几种思路获取 webshell,哪种是优选?(1)有root权限以及写文件的权原创 2021-12-15 14:34:05 · 8051 阅读 · 4 评论 -
拒绝服务攻击详解
目录一、拒绝服务攻击的原理二、拒绝服务攻击的分类1、资源消耗2、系统或应用程序缺陷3、配置修改三、典型的拒绝服务攻击1、Ping of Death2、泛洪攻击(1)SYN泛洪(2)ACK泛洪攻击(3)TCPLAND攻击(4)UDP泛洪攻击3、Smurf攻击四、分布式拒绝服务攻击DDoS1、组成2、流程3、特点五、DoS/DDoS攻击的检测与防御1、检测2、防御困难的原因3、防御方法一、拒绝服务攻击的原理●拒绝服务(D原创 2021-11-19 22:03:05 · 22402 阅读 · 0 评论 -
同源策略与跨域
目录一、同源策略二、Ajax跨域1、JSONP跨域2、proxy代理跨域3、Cookie同源策略一、同源策略●同域/同源:指两个站点具有相同的协议、域名和端口。 例:下列站点是否与http://www.test.com同域名:https://www.test.com ————>不同域,因为协议不同http://lib.test.com ————>不同域,因为域名不同http://test.com ————>.原创 2021-11-19 16:58:38 · 1719 阅读 · 0 评论 -
SQL注入攻击入门
目录一、SQL注入的原理SQL注入漏洞的条件二、SQL注入的危害三、SQL注入的分类1、注入点数据类型分类(1)数字型注入(2)字符型注入2、注入点位置分类3、注入方法分类(1)布尔型注入(2)报错型注入(3)延时注入(4)联合查询注入(5)宽字节注入(6)多语句查询注入四、SQL注入的防御五、WAF绕过方法六、SQLMAP一、SQL注入的原理SQL注入是一种针对后台数据库的攻击手段,攻击者把精心构造的恶意SQL命令插入到Web原创 2021-11-19 13:29:39 · 3779 阅读 · 0 评论 -
CSRF漏洞详解
一、CSRF漏洞原理1、基本原理CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。CSRF与XSS听起来很像,但攻击方式完全不同。XSS攻击是利用受信任的站点攻击客户端用户,而CSRF是伪装成受信任的用户攻击受信任的站点。2、流程图3、条件●用户成功登陆了网站系统,能执行授权的功能●目标用户访原创 2021-11-19 09:09:07 · 3338 阅读 · 0 评论 -
命令执行漏洞详解
目录一、命令执行漏洞原理二、利用方法1、常用函数(PHP中)2、管道连接命令三、防御一、命令执行漏洞原理命令执行漏洞是指攻击者可以执行任意系统命令,是代码执行的一种。命令执行漏洞不仅可以存在B/S架构中,在C/S架构中也很常见。二、利用方法1、常用函数(PHP中)●shell_exec():执行shell命令并返回输出结果的字符串●eval():把字符串当作PHP代码来执行●preg_replace():正则表达式的搜索和替换●system():执行一原创 2021-11-18 21:40:32 · 1457 阅读 · 0 评论 -
反序列化漏洞详解
一、反序列化漏洞原理1、相关概念序列化(Serialization):将对象的状态信息转换为可以存储或传输的形式的过程,一般将对象转换为字节流。序列化时,对象的当前状态被写入到临时或持久性存储区。反序列化(Deserialization):从序列化的表示形式中提取数据,即把有序字节流恢复为2、序列化出现场景●远程和进程间通信(RPC/IPC)●连线协议、Web服务、消息代理●缓存/持久性●数据库、缓存服务器、文件系统●HTTP cookie、HTML表单参数、API身份验原创 2021-11-18 21:22:31 · 16243 阅读 · 0 评论 -
XSS漏洞详解
一、XSS漏洞原理XSS,即跨站脚本攻击,是指攻击者利用Web服务器中的应用程序或代码漏洞,在页面中嵌入客户端脚本(通常是一段由JavaScript编写的恶意代码,少数情况下还有ActionScript、VBScript等语言),当信任此Web服务器的用户访问Web站点中含有恶意脚本代码的页面或打开收到的URL链接时,用户浏览器会自动加载并执行该恶意代码,从而达到攻击的目的。当应用程序没有对用户提交的内容进行验证和重新编码,而是直接呈现给网站的访问者时,就可能会触发XSS攻击。二、XSS漏洞的危原创 2021-11-18 19:08:51 · 28591 阅读 · 3 评论 -
XXE漏洞详解
目录一、XML基础二、实体的分类1、命名实体2、字符实体3、参数实体4、外部实体三、XXE漏洞1、XXE漏洞发生在哪里2、怎么判断网站存在XXE漏洞3、XXE漏洞的危害4、怎样构建XXE漏洞5、XXE漏洞的防御参考资料XXE漏洞即外部实体注入攻击(XML External Entity)。一、XML基础 XML(eXtensible Markup Language)是一种结构性标记语言,在格式上类似于HTML。可用来标记数据,定义...原创 2021-11-18 13:59:59 · 2889 阅读 · 0 评论 -
文件包含漏洞详解
一、产生的原因程序开发人员为了使代码更为灵活,通常将可以重复使用的代码写到一个文件中,然后在使用某些函数时,直接调用该文件,该过程称为文件包含。由于这种灵活性,导致客户端可以调用恶意文件,直接执行恶意操作,从而造成文件包含漏洞。二、文件包含函数include()、include_once()、require()、require_once()三、文件包含漏洞的条件四、本地文件包含和远程文件包含五、文件包含的危害六、文件包含的防御...原创 2021-11-18 15:29:33 · 414 阅读 · 0 评论 -
文件上传与文件解析漏洞详解
目录一、文件上传漏洞原理二、文件上传漏洞的危害常见的文件上传类型三、文件解析漏洞原理1、IIS5和IIS6解析漏洞2、Apache解析漏洞3、Nginx解析漏洞四、一句话木马1、危害2、常见的一句话木马3、上传方法五、文件上传漏洞检测与绕过1、客户端检测原理绕过2、服务器端检测原理绕过六、文件上传与文件解析漏洞的防御一、文件上传漏洞原理现在的Web应用通常具有文件上传功能,比如上传头像图片、简历等。只要Web应用允许上传文件原创 2021-11-18 16:35:18 · 2485 阅读 · 0 评论