实习Day21

2019.7.24

实习第二十一天

今天主要练习WebGoat课程:

1.CSRF:通过简单的<img src=xxx> 或者 <iframe src=xxx> 来伪造请求

2.Prompt by pass & Token by pass: 第一个请求需要获取页面中的token,第二个请求要发送这个token

3.Fail Open Authentication Scheme: 直接就把password参数删除了…删除了…

4.Log Spoofing: 用\r\n来伪造某个用户登录"成功"的日志

5.Xpath Injection: 一般的判断形式就是 xxx’ or 1 or’ 1 或者 xxx’ or 1=1 or ‘a’='a
|
–将变为[(LogID/text()=‘xxx’ or 1=1) or (‘a’=‘a’ and password/text()=‘xxx’)

6.SQL Injection: 留下后门的方法可以是构造一个触发器

7.了解一下ZipBomb

8.XXE…要学会构造外部DTD

9.Spoff an Authentication: 猜测一个用户的cookie 并使用这个来登录

10.Session Fixation:发送一个带有SID的恶意链接,如果用户点击并且登录了这个网站,那么久可以使用这个链接来登录冒用身份

11.Greate a SOAP Request & SAX Injection: 学会根据页面的WSDL来构造SOAP请求

12.Challenge: 社工 + Cookie的SQL注入

回到住处后:

1.注意到基于ESP和EBP的栈帧的不同(基于ESP的栈帧每次push时ESP的值都会改变)

2.一般情况下,正偏移量访问函数的参数(arg_xxx,xxx是与保存栈指针的距离),负偏移量访问局部变量(名称为var_xxx,xxx是与最顶端参数的距离)

3.缓冲区的有效大小至少是76字节

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值