学习笔记
文章平均质量分 58
lZY..
我爱学习!我爱学习!学习一定爱我!
展开
-
补充总结 DAY5
web漏洞 常见的漏洞利用有密码登录绕过,命令注入,跨站请求伪造,文件上传,SQL注入,跨站反击等。 web安全加固 发现漏洞,对网站进行加固 SQL注入防范 部署一个blog项目。同上面一样,输入万能密码,构造一个永真的语句,绕过后台登录系统,发现不可以登录成功。 String sql="select * from tb_user where user_name= ? and user_pswd= ? " 如果想绕过,直接登录,我们可以找到SQL语句,对其进行做如下修改 Strin原创 2021-05-07 15:13:48 · 106 阅读 · 1 评论 -
计算机账户的安全加密 DAY4
计算机账户的安全加密 在现在这个社会中,我们的大多数信息都储存在网络数据库中,所以计算机网络确认操作者的身份是非常重要的一步。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而这个数字身份也就是我们平常用的最多的也是最早的确认用户身份的手段,那就是账户和密码。那么如何加固我们所使用的计算机的账户和密码呢? 0 ...原创 2021-05-07 14:50:52 · 134 阅读 · 0 评论 -
信息加密与消息摘要day3
信息加密与消息摘要(2) 公钥加密 公钥密码学是为了解决传统密码中最困难的一个问题而提出的: 密钥的安全分配问题 RSA算法 使用大素数乘积的因子分解问题,使用大素数计算乘积很简单,但是对乘积进行分解却很难,所以可以将乘积作为加密密钥公开 使用RSA-Tool加密消息 我们可以按照上面的步骤,生成p、q、n,指定公钥e,生成私钥d,如图所示 然后可以将公钥(e,n)发给朋友 朋友将消息用公钥进行加密后再传回来,我们就可以直接解密得到朋友传的消息 反向使用R原创 2021-05-07 13:04:27 · 128 阅读 · 0 评论 -
实训 Day2
信息加密与消息摘要(1) 《孙子兵法》有云:“知己知彼,百战不殆。不知彼而知己,一胜一负;不知彼不知己,每战必败”。信息传递在信道中可能存在着各种威胁,我国古代就非常重视信息保密以及身份认证的方式。在战争中,保护己方秘密并洞悉敌方秘密是克敌制胜的重要条件。 加密的定义 明文:原始的为加密的数据为明文 密文:即加密的结果 明文通过“密钥”的加密成为密文,再通过解密的过程,把密文恢复成为原始的明文 古典密码学 凯撒密码 将消息的加密通过当前字母替换为在常规字母表中第n个位置之后的那个字母来完成原创 2021-05-07 12:45:04 · 197 阅读 · 0 评论 -
信息时代的安全威胁 笔记
概述 通过对“黑客”的解释展开接下来的实训内容,向我们介绍了网络威胁的来源以及网络安全的危害性,切身体验网络入侵的过程以及一些控制,窃取,破坏等 实训内容 理论部分 “入侵”三部曲 预攻击 目的:收集信息,进行进一步攻击的决策 内容:获得域名IP分布,获得拓扑及OS等获得端口和服务,获得应用系统情况跟踪新漏洞发布 攻击 目的:进行攻击,获得系统的一定权限 内容:获得远程权限,进入远程系统,提升本地权限,进一步扩展权限,进行时实质性操作 后攻击 目的:消除痕迹,长期维持一定的权限 内原创 2021-05-07 12:02:03 · 152 阅读 · 0 评论