自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 【web应用安全攻防技术】02 SQL注入 & XSS注入

SQL注入攻击是利用Web应用程序数据层存在的输入验证不完善型安全漏洞实施的一类代码注入攻击技术跨站脚本是一种通常存在于Web应用程序中的安全漏洞,使得攻击者可以将恶意的代码注入到网页中,从而危害其他Web访问者(敏感信息、客户端渗透攻击等)客户端脚本:Javascript,Flash ActionScript等。

2024-01-31 21:04:21 1875

原创 【web应用安全攻防技术】01 Web应用程序体系结构介绍

服务器域名、IP地址、内网虚拟IP地址Web服务器端口、其他开放服务Web站点类型与版本Web应用程序类型与版本Web服务器/Web应用程序中存在的安全漏洞回顾:网络信息收集技术Whois/DNS查询、Web搜索、端口扫描:发现目标Web站点使用类型探查技术去识别Web站点OS、服务器类型版本使用漏洞扫描技术去枚举Web站点与服务器软件已知漏洞使用服务查点技术去获取Web服务器软件的“旗标”

2024-01-31 20:56:26 1000

原创 【网络钓鱼 & 网页木马】基础介绍

“网页木马”, 实际上就是Web页面植入的恶意软件网页木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行Malicious Website: 恶意网站/挂马网站网页感染已成为国内互联网最重要的恶意代码传播形式。

2024-01-31 20:32:31 830

原创 【缓冲区溢出攻击】详细介绍

栈是一块连续的内存空间先入后出生长方向与内存的生长方向正好相反, 从高地址向低地址生长每一个线程有自己的栈提供一个暂时存放数据的区域使用POP/PUSH指令来对栈进行操作使用ESP寄存器指向栈顶,EBP指向栈帧底这个栈实际上起到一个环境的保存作用,它保存了函数的参数、返回地址(一边调用用完能回到返回地址)等等,下面有介绍Shellcode实际是一段代码,是用来在程序发生溢出后,程序将要执行的代码Shellcode的作用就是实现漏洞利用者想要达到的目的,一般我们看到的Shellcode都是用来。

2024-01-24 20:49:31 1573

原创 【拒绝服务攻击】详细介绍

使用IP欺骗技术对Windows NT攻击很有效因为:例如,Windows NT3.5和4.0中缺省设置为可重复发送SYN-ACK答复5次。在早期版本中许多操作系统对网络数据包的最大尺寸有限制,对TCP/IP栈的实现在ICMP包上规定为64KB。在读取包的报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。当攻击者发送ping请求的数据包声称自己的尺寸超过ICMP上限,也就是加载的尺寸超过64K上限时,就会导致目标主机尝试为这个巨大的数据包分配内存,从而导致TCP/IP堆栈崩溃或。

2024-01-24 20:24:01 2397

原创 【网络信息搜集】05 网络嗅探

网络嗅探(Sniff)网络监听、网络窃听类似于传统的电话线窃听网络嗅探技术定义利用计算机网络接口截获目的地为其他计算机的数据报文以监听网络流中所包含的用户账户密码或私密信息等网络嗅探器(Sniffer)实现嗅探的软件或硬件设备嗅探获得的数据:二进制格式数据报文解析和理解二进制数据,获取各层协议字段和应用层传输数据:通过网络协议分析。

2024-01-24 19:34:47 968

原创 【网络信息搜集】04 网络查点技术

继网络踩点、扫描之后一项网络情报信息搜集技术网络查点:针对已知的弱点,对识别出来的服务进行更加充分更具针对性的探查,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。

2024-01-24 19:20:01 1013

原创 【网络信息搜集】03 网络扫描技术

端口用于标识运行在网络上的不同应用程序或服务端口范围是1-64k端口与TCP/UDP:在TCP和UDP中,数据包中的源端口和目标端口字段用于确定数据包的发送方和接收方之间的通信。这两个协议分别使用端口号来标识数据包应该传递给哪个应用程序或服务。TCP连接扫描和SYN扫描并不隐蔽防火墙会监控发往受限端口的SYN包隐蔽端口扫描通过构造特殊的TCP标志位,以躲避检测,同时达成端口扫描目的FIN扫描(只带FIN位),Null扫描(全为0),XMAS扫描(FIN/URG/PUSH置为1)

2024-01-24 19:12:16 1167

原创 【网络信息搜集】02 网络踩点技术

公开的一些因特网基础信息服务目标组织域名、IP以及地理位置之间的映射关系,以及注册的详细信息网络信息搜索包括:1、在公开渠道目标Web网页、地理位置、相关组织组织结构和人员、个人资料、电话、电子邮件网络配置、安全防护机制的策略和技术细节2、Google Hacking: 通过网络搜索引擎(Google)去查找特定安全漏洞或私密信息的方法allinurl:tsweb/default.htm: 查找远程桌面Web连接。

2024-01-24 19:07:58 950

原创 【网络信息搜集】01概述

攻击者:先手优势攻击目标搜集防御者:后发制人对攻击者实施信息搜集,归因溯源。

2024-01-24 18:47:43 361

原创 【操作系统】虚拟存储_软件策略

内存空间不够时,由操作系统负责将内存中暂时用不到的信息换出到外存中,这就需要用页面置换策略去决定应该换出哪个页面页面置换涉及的问题:具体淘汰哪个页面用以置换在Clock算法基础上,优先置换最近未访问、未修改页面每个页框处于下列情形之一(u:使用位/访问位,m:修改位)1类(u=0, m=0):最近未被访问,又未被修改,最佳淘汰页。2类(u=0, m=1):最近未被访问,但已被修改页。3类(u=1, m=0):最近已被访问,但未被修改。

2024-01-23 21:31:08 996

原创 【操作系统】UNIX文件管理

所有类型的UNIX文件都是由操作系统通过索引节点(Inode)来管理的索引节点是一个控制结构,包含操作系统所需的关于某个文件的关键信息多个文件名能与一个索引节点相关联。

2024-01-23 21:09:10 490

原创 【操作系统】记录组块 & 辅存管理

若每个盘块大小为512B,每个物理磁盘支持4个逻辑磁盘分区,则FAT12所能支持的最大磁盘容量为多少?这是说,若需要拓展文件,则可以随便找一个空闲自盘块,挂到文件的磁盘块链尾。每次分配块时,在把数据写到块中之前,需要先读取这个块,以便找到指向新的第一个空闲块的指针。因为空闲簇不一定是连续的,新文件的簇可能会散布在磁盘的不同位置,增加了文件的碎片化程度。在windows中是我们常说的C、D、E盘,也叫文件卷C、文件卷D、文件卷E。索引(表)作为单独的块来保存,也就是说,索引表存放的磁盘块称为索引块。

2024-01-23 21:00:20 960

原创 【操作系统】文件组织和访问

可以把它理解为一个附加的文件,在溢出文件中放入即将插入的记录,可以成批地对溢出文件里的记录进行更新到主文件中,提高了更新的效率。溢出文件类似日志文件,要往文件中插入记录时,可以将其放在溢出文件中,并由主文件中它(即所插入记录)的前一个记录通过指针指向;所谓的逻辑结构,是指在用户看来,文件内部的数据应该是如何组织起来的。而物理结构是指在操作系统看来,文件的数据是如何存放在外存的。部分索引只包含有感兴趣域的记录的索引项。完全索引包含主文件中每条记录的索引项。,由用户访问记录的方式确定。信息及时性要求比较严格。

2024-01-23 20:49:20 473

原创 【操作系统】RAID 独立磁盘冗余阵列

RAID:独立磁盘冗余阵列,Redundant Array of Independent Disks目的:平衡计算机的运算能力便宜(Inexpensive)的磁盘 -〉独立(Independence)的磁盘组同时,提出了容错(fault-tolerance)和逻辑数据备份(logical data redundancy)技术。

2024-01-23 20:31:45 867

原创 【操作系统】磁盘高速缓存

置换策略最常用的算法位于磁盘高速缓存中最近最少使用的块被换出置换访问次数最少的块为每个块关联一个计数器每次访问时,对应块的计数器增加1当需要置换时,选择计数器值最小的块置换。

2024-01-23 20:27:18 510

原创 【操作系统】磁盘&磁盘调度策略

磁盘设备可包括一或多个物理盘片,每个磁盘片分一个或两个**存储面(**surface)每个磁盘面被组织成若干个同心环,这种环称为磁道(track)每条磁道逻辑上划分成若干个扇区(sectors)不同盘面相同的磁道成为柱面(cylinder)

2024-01-23 20:00:11 1438

原创 【操作系统】I/O缓冲

SPOOLing技术(磁盘中的缓冲在磁盘中建立I/O缓冲区,缓和CPU的高速性与I/O设备低速性间的矛盾在联机(即CPU控制)情况下实现的同时外围操作称为SPOOLing(Simultaneous Peripheral Operating On Line),或称为假脱机操作在联机(即CPU控制)情况下实现的同时外围操作”:即CPU可以继续处理其他任务,同时进行I/O操作通过SPOOLing技术便可将一台独占物理I/O设备虚拟为多台逻辑I/O设备,从而允许多个用户共享一台物理I/O设备。

2024-01-23 19:55:38 1033

原创 【操作系统】I/O控制方式

DMA模块控制内存和I/O模块之间的数据交换读取数据后可以直接将数据放入内存(不需要CPU),读完后发出一个中断告诉内存解放了CPU处理器给DMA模块发送请求,整块数据传送结束,才中断处理器在有的大、中型计算机系统中,还配置了I/O通道或I/O处理机。一个设备可以连接到多个控制器上,而一个控制器又连接到多个通道上。这种连接方式可以在不增加成本的基础上,增加设备到主机的通路。

2024-01-23 19:42:44 1138

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除