网络安全
chenbinqq
这个作者很懒,什么都没留下…
展开
-
Burp Suite使用(Target中Site map+Proxy中Intercept、HTTP history)
Target中Site map在Site map选项卡中,点击如下图椭圆标注的区域,可以弹出如下图过滤器配置的弹窗,在该弹窗中可以根据需要进行设置,下面包含全选、全部隐藏、撤回更改3个操作按钮。Site map的界面如下图所示带小锁图标的为https请求,不带小锁图标的为http请求,如下图所示左侧站点列表中选择具体某一个,在右侧内容区可以显示与该站点相关的所有请求的详细内容。下图为在左侧选择了http://get.sogou.com后的页面效果如果感觉左侧的站点列表原创 2020-08-05 13:06:15 · 4124 阅读 · 0 评论 -
Burp Suite的使用(浏览器设置代理+浏览器安装Burp的CA证书)
1.浏览器设置代理以Google Chrome为例,进行设置。点击右上角的“自定义与控制”原创 2020-08-04 18:29:14 · 15668 阅读 · 1 评论 -
Web安全之跨站脚本攻击(XSS)
XSS 简介跨站脚本攻击,英文全称是 Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。XSS 攻击,通常指黑客利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,从而通过“HTML注入”篡改了网页,插入了恶意的脚本,然后在用户浏览网页时,控制用户浏览器(盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害)的一种攻击方式。XSS 危害 盗取各类用户帐号,如转载 2020-07-31 12:41:20 · 698 阅读 · 0 评论 -
防盗链
一、基础防盗链基础防盗链主要是针对客户端请求过程中所携带的一些关键信息来验证请求的合法性, 比如客户端请求IP,请求URL中携带的referer。优点是规则简单,配置和使用都很方便,缺点是防盗链所依赖的验证信息很多都是可以伪造的,因此此类防盗链可靠性较低。1、IP 访问控制原理:IP地址在互联网上具有唯一性,通常客户端在请求过程中,IP地址保持不变,客户端向服务端(CDN节点)发起请求时,服务端可以明确获取到客户端的IP地址,因此可以利用IP 地址的这些特点进行访问控制。1、支持1个或多转载 2020-07-31 10:24:24 · 1588 阅读 · 0 评论 -
SQL注入详解
一:什么是sql注入 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。二:SQL注入攻击的总体思路 1:寻找到SQL注入的位置 2:判断服务器类型和后台数据库类型 3:针对不同的服务器和数据库特点进行SQL注入攻击三:SQL注入攻击实例String sql = "select * from user_table where username=' "+userNa转载 2020-07-29 18:02:25 · 432 阅读 · 0 评论 -
AES,RSA,ECC加密算法实现
RSA算法:转载 2014-11-09 15:40:13 · 5531 阅读 · 0 评论 -
无线通信网络安全概述
1无线通信网络中的不安全因素 无线通信网络之所以得到广泛应用,是因为无线网络的建设不像有线网络那样受地理环境的限制,无线通信用户也不像有线通信用户受通信电缆的限制,而是可以在移动中通信。无线通信网络的这些优势都来自于它们所采用的无线通信信道,而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,如通信内容容易被窃听、通信内容可以被更改转载 2014-11-06 17:34:46 · 2962 阅读 · 0 评论 -
几种常用加解密算法简单介绍
1) MD5/SHAMessageDigest是一个数据的数字指纹.即对一个任意长度的数据进行计算,产生一个唯一指纹号.MessageDigest的特性:A) 两个不同的数据,难以生成相同的指纹号B) 对于指定的指纹号,难以逆向计算出原始数据代表:MD5/SHA 2) DES单密钥算法,是信息的发送方转载 2015-11-07 19:09:30 · 1578 阅读 · 0 评论