2019.7.23
实习第二十天
今天主要练习WebGoat课程:
1.Access Control Flaw:垂直越权和水平越权(二次验证和Cookie机制)
2.AJAX security : 可能会返回过多的数据
3.DOM-XSS的利用:
|
–中 : <img src=x onerror:;;alert(‘xss’)/>
–中 : <iframe javascript/onload:“alert(‘xss’)”>
4.DOM,XML,JSON Injection: 都可以通过burpsuite修改返回的响应然后提交修改过的内容
5.Silent Transaction Attack: 绕过客户端验证直接执行某个函数(实验是直接在控制台执行javascript:funtion_name())
6.Insecure Client storage: 这个要使用Firebug脚本调试功能…要在自己电脑上弄一下
7.Authentication Flaws: 将用于认证的参数修改(应该也是没有经过服务器的多重认证)
8.Buffer overflows: 用Burpsuite的Intruder自动修改参数值发包= =
ps:知道漏洞原理,却不清楚HTML,Javascript如何构造,怎么能算是学会了漏洞呢???一定要学!
回到住处后:
c调用约定要求调用方清栈
标准(微软)调用约定要求被调用的函数清栈,函数要知道要清理多少个参数,所以像printf这种参数个数可变的函数不能使用stdcall
fastcall调用约定要求fastcall清栈。前两个参数放在ECX和EDX中,后面的参数从右到左入栈
c++调用约定要将this传递到ECX,并将this视为任何非静态成员函数的第一个隐含参数。this被放到栈顶,且调用方负责清栈
ps:以后每天晚上回来稍微学点反汇编吧…不努力不行啊