
信安学习
文章平均质量分 65
1_f0rm4t3d
-
展开
-
SQL 注入学习(来自freebuf的总结)
分类学习有利于条理化知识,大致的SQL注入分为三种:1.BealeanBase2.TimeBase3.ErrorBase1.从最简单的说起,基于布尔类型是最常见的SQL注入方式select username, password from tb_admin where username= User and password = Pass;这句话如果被运用的提取验证数据原创 2014-04-15 20:51:49 · 5904 阅读 · 1 评论 -
Tx安全技术笔试题总结
1.Hook 技术既能在Rang0级使用也能在Rang3级使用。MessapgeBoxA Hook是在Rang3级2.什么是APT?APT (Advanced Persistent Threat)高性能持久性威胁,这种攻击具有极强的隐藏能力,通常是利用企业或机构网络中受信任的应用程序漏洞来形成攻击者所需要的C&C网络,其次APT攻击有极强的针对性,攻击触发之气通常需要收集大量关于用户业务流原创 2014-04-13 00:33:39 · 2176 阅读 · 0 评论 -
加壳学习笔记(一)-基础知识
1.预备知识 1.关于栈,在windows里面的堆栈其实很简单,当学了才知道哈,呵呵,第一要记住的是windows里面的栈是向低地址生长的(extended,延伸,呵呵,顺便丰富下英语的单词量,确实是少的可怜),你可以这样认为,栈就像是一个倒立的箱子,箱子的口子是向下的,底是向上的,这里就表明了系统栈的分布也是延伸方向是由高地址向低地址extended,在最初的原创 2014-05-19 23:11:18 · 1933 阅读 · 0 评论 -
加壳学习笔记(三)-简单的脱壳思路&调试思路
1.首先F3加载应用程序,然后一路F8直到自己停下来,或者是ctrl+F8他会自己运行,直到出现自己停下的时候(也就是OllyDbug把程序的控制权交出,转由应用程序自己控制,呵呵,不行,还得唠唠其他的......下面先跳转一下) 控制权、领空:关于程序的控制权和领空的问题,OllyDbug是一个强大的程序调试工具,具有强大的调试和反汇编能力,他会在应用程序拉到内存的那一刻,就牢牢的控制了该程序,具体的方法是(个人猜想而已):OD把程序拉到内存的同时,就是一个领孩子入瓮的问题,呵呵,实际这里原创 2014-05-19 23:23:10 · 2322 阅读 · 0 评论 -
XSS学习笔记(六)-XSS蠕虫
3.XSS蠕虫对于XSS蠕虫,无非就是在客户端提交的时候绕过过滤和转义,可以在继续在浏览器端执行的js 等代码,这里提供几种加密方式:原型:alert(XSS)URL Encode: 大小写(所谓URL编码就是:把所有非字母数字字符都将被替换成百分号(%)后跟两位十六进制数,空格则编码为加号(+))%3cscript%3ealert('XSS')%3c/script原创 2014-04-28 09:56:37 · 4941 阅读 · 1 评论 -
Mysql数据库的mysql Schema 到底有哪些东西& 手工注入的基础要领
#查看数据库版本mysql> select @@version;+------------+| @@version |+------------+| 5.5.16-log |+------------+1 row in set (0.00 sec)mysql> select * from information_schema.schemata; # 保存了系统原创 2014-05-19 22:58:18 · 3283 阅读 · 0 评论 -
可制作僵尸网络的Bootkit浅析
最近翻出自己以前存的黑防的杂志,又兴致勃勃的看起来,索性把自己的学得记下来,今天的话题是Bootkit,首先介绍下所谓的Bootkit这个技术,其实就是Rootkit的增强版,所以还是先介绍Rootkit吧,Rootkit就是入侵者为了隐藏自己的踪迹和保存root权限的工具(也可以说是一种技术),同样这里Bootkit的目的也一样,这里就是不扩展讲rootkit的实现了,因为这里涉及windows原创 2014-05-19 22:43:34 · 1941 阅读 · 0 评论 -
加壳学习笔记(二)-汇编基础
简单的call函数过程 1.参数入栈,返回地址入栈。在一个栈帧里,call function的完整过程应该是这样的,call调用的过程要经历两个过程,一个是首先把调用函数之前的指令的下一条指令地址压入栈中(push ebp),作为返回地址,也就是保存旧栈地址,接着会跳转到被调函数的地址入口。呵呵,现在就是借此来恶补汇编哈。 2.代码区跳转。在执行被调函数的时候,为函数重新开辟栈帧,(mov ebp,esp)这句的意思是将旧栈顶换为新栈的底,这里的新栈一般是由函数专属的哈, 下面就是用sub esp,原创 2014-05-19 23:18:18 · 1574 阅读 · 0 评论 -
微信QQ的二维码登录原理浅析
在很多地方就是都出现了使用二维码登录,二维码付款,二维码账户等应用(这里的二维码种马,诈骗就不说了),二维码验证,多终端辅助授权应用开始多起来,这里先说下啥是二维码,其实二维码就是存了二进制数据的黑白图片,当出现要求二维码登录的时候,服务器会生成一条临时的唯一的二维码信息,发送到客户端以二维码(图片)的形式写入到网页,然后你就会看到统一的四个方形的二维码,如果做的好这个二维码信息应该是有时效的,这原创 2014-05-13 22:59:36 · 8246 阅读 · 0 评论 -
IDA Pro逆向实战之Crackme(简单篇)
一次利用IDA Pro进行的软件逆向作业,来做一下,具体的源程序在附件里,废话少说,直接上菜!原创 2014-07-14 00:49:13 · 11588 阅读 · 3 评论 -
XSS学习笔记(五)-XSS防御
只要是产生XSS的地方都是伴随着输入或者输出的,所以抓住问题的主要矛盾,问题也就有了解决的方法了:可以在输入端严格过滤,也可以在输出时候过滤,就是在从用户输入的或输出到用户的GET或POST中是否有敏感字符:输入过滤:过滤 ' " , \ 客户端: 开启 XSS filter 输出过滤(转义):转义: ' " \ 过滤: href 模型 , window.原创 2014-04-24 18:38:19 · 1800 阅读 · 0 评论 -
XSS学习笔记(四)-漏洞利用全过程
setTimeout("window.location.href ='http://www.discuz.net/./a'; alert(document.cookie);a='';", 3000);1.在这个例子(现在早已补)中希望大家也要体会到:XSS的上下文比较重要,如何根据上下文,利用未过滤的字符,合理的构造,才是成功的关键(要有足够猥琐的思路)http://www.discu原创 2014-04-23 13:39:00 · 5365 阅读 · 0 评论 -
Hook原理分析
首先说说这个技术的实现环境,大家都知道windows的近几个版本都是使用了消息循环机制的,所谓的消息循环机制就是在windows上跑的各种程序之间和windows 之间的交互都是通过消息实现的,这里特指的是windows 和应用程序之间而不是各个程序之间,既然提到了消息,那就说可以截获消息,这里截获消息处理消息的过程就是消息钩子。简单说下windows消息队列,其实每一个IO操作,控制操作原创 2014-04-01 17:33:56 · 3210 阅读 · 0 评论 -
动态分析工具OllyDbg学习笔记(一)-入门
没有耐性学不好逆向!!!OD常用快捷键:f2:断点f3:打开文件f4:执行到光标f5:窗体大小话f6:窗体切换f7:单步步入f8:单步步过f9:运行(到断点停下)组合快捷键:ctrl+f2:重启调试程序ctrl+f7:自动单步步入ctrl+f8:自动单步步过(esc暂停)ctrl+G:转到地址ctrl+N:找到调用的API地址ctrl+f9:执行到返回(一般是原创 2014-03-22 01:15:26 · 4313 阅读 · 0 评论 -
NC(Net cat ) 使用详解(用作文件传输,端口转发,反弹Shell)
1)连接到REMOTE主机,例子:格式:nc -nvv 192.168.x.x 80讲解:连到192.168.x.x的TCP80端口2)监听LOCAL主机,例子:格式:nc -l -p 80讲解:监听本机的TCP80端口3)扫描远程主机,例子:格式:nc -nvv -w2 -z 192.168.x.x 80-445讲解:扫描192.168.x.x的T原创 2014-04-18 11:33:37 · 12362 阅读 · 0 评论 -
轻松获取windows 明文登录密码(入侵提权后)
一款获取Windows明文密码的小工具,自己在XP,windows 7 旗舰版上测试成功的。简单原理: windows 将登录密码加密后没有存文件,而是存在内存中,这样只要我们找到对应的内存段,然后解密那块内存,明文密码就到手了,这里已知windows 的加密密码内存段是在lsass的进程空间里,好了,黑阔们,只要注入到他的进程空间,定位到那块内存,剩下的事就是逆向一个字符串加密算法的过程了,原创 2014-04-02 17:28:36 · 9387 阅读 · 0 评论 -
XSS学习笔记(二)(存储型XSS,持久型攻击)
持久型XSS攻击就是把攻击数据存进数据库,攻击行为就伴随着攻击数据一直存在,下面找来一个利用持久型攻击获取Session ID,同时向浏览器传送一个cookie,(这里科普一下,即使是使用了session验证的方法,还是需要客户端支持cookie), cookie会保存会话连接中的数据,Session ID作为会话标识,浏览器的后续请求就会基于后续请求,攻击者可以提供一个攻击链接,用户点击该链接时原创 2014-04-20 14:41:40 · 12217 阅读 · 0 评论 -
Json XSS (只是一个小窥)
大家都清楚json 类似于字典的样子吧,这里就不再赘述了,XSS直接上代码:json = new JSONObject();json.put("code", 200);json.put("info", "{'replace':function(){alert(/xss/);}}");json.put("msg", "success");System.out.println(json原创 2014-04-16 15:49:14 · 8741 阅读 · 2 评论 -
浅析同源策略和所涉及的安全问题
所谓的同源就是把来自同一个主机,端口,相同协议(http和https不是同种协议)的网络资源叫做同源。同源策略就是限制一个源中加载来自另一个源中的脚本,文本的交互方式。(一般是A源设置不允许读取源B的脚本,但是允许执行源B的脚本)这里要记住不遵循同源策略的标签:,,中的src, href 等都可以任意连接网络资源,相当于对所要求的源进行了一次Get请求)那么如果子域名和顶级原创 2014-04-08 17:14:36 · 3202 阅读 · 0 评论 -
XSS学习笔记(一)-点击劫持
所谓的XSS场景就是触发的XSS的场所,多数情况下都是攻击者在网页中嵌入(发表)的恶意脚本(Cross site Scripting),这里的触发攻击总是在浏览器端,达到攻击的者的目的,一般都是获取用户的Cookie(可以还原账户登录状态),导航到恶意网址,携带木马,作为肉鸡发起CC攻击,传播XSS蠕虫等。简单举一个场景:在一个页面有一个textbox 代码就是 这里的valuef原创 2014-04-20 12:16:47 · 5497 阅读 · 0 评论 -
XSS学习笔记(三)-XSS平台的搭建
接着前两篇来的,攻击者可以通过一个普通用户登录进来,然后在输入框中提交以下数据:美女admin 方法一:Apache access.log这样根据home.php的过滤条件,如果是admin账户,就会显示含有"美女admin"的列表,然后如果是点击了"美女admin" 的链接,他cookie就可以被收集到我的服务器上(这里是被动式的触发的漏洞,具有一定的猥琐性),搭建的XSS平台一定也原创 2014-04-21 16:39:25 · 5411 阅读 · 2 评论 -
三种方法打印 main函数的返回地址的值(old EIP)(用途,你懂得!)
这里可以简单的修改任意函数的返回地址,可以做到自定义EIP的指向,即可执行当前进程空间的任意指令,这里只是让大家更清楚栈帧结构,没有涉及跨进程的inline HOOK 等,后面会陆续讲下读取任意进程内存,修改任意进程函数执行流程等方法。 废话不多说了,直接上菜: #include #include /* 打印 main函数的返回地址的值(用途,你懂得!)原创 2014-09-28 23:16:04 · 3794 阅读 · 0 评论