实习Day20

2019.7.23

实习第二十天

今天主要练习WebGoat课程:

1.Access Control Flaw:垂直越权和水平越权(二次验证和Cookie机制)

2.AJAX security : 可能会返回过多的数据

3.DOM-XSS的利用:
|
–中 : <img src=x onerror:;;alert(‘xss’)/>
–中 : <iframe javascript/onload:“alert(‘xss’)”>

4.DOM,XML,JSON Injection: 都可以通过burpsuite修改返回的响应然后提交修改过的内容

5.Silent Transaction Attack: 绕过客户端验证直接执行某个函数(实验是直接在控制台执行javascript:funtion_name())

6.Insecure Client storage: 这个要使用Firebug脚本调试功能…要在自己电脑上弄一下

7.Authentication Flaws: 将用于认证的参数修改(应该也是没有经过服务器的多重认证)

8.Buffer overflows: 用Burpsuite的Intruder自动修改参数值发包= =

ps:知道漏洞原理,却不清楚HTML,Javascript如何构造,怎么能算是学会了漏洞呢???一定要学!

回到住处后:

c调用约定要求调用方清栈

标准(微软)调用约定要求被调用的函数清栈,函数要知道要清理多少个参数,所以像printf这种参数个数可变的函数不能使用stdcall

fastcall调用约定要求fastcall清栈。前两个参数放在ECX和EDX中,后面的参数从右到左入栈

c++调用约定要将this传递到ECX,并将this视为任何非静态成员函数的第一个隐含参数。this被放到栈顶,且调用方负责清栈

ps:以后每天晚上回来稍微学点反汇编吧…不努力不行啊

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值