![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Web安全
文章平均质量分 68
西电小西
这个作者很懒,什么都没留下…
展开
-
Fiddler 前端调试 firefox设置 模拟Post请求
fiddler工作原理: 当你启动了Fiddler,程序将会把自己作为一个微软互联网服务的系统代理。作为系统代理,所有的来自微软互联网服务(WinInet)的http请求再到达目标Web服务器的之前都会经过Fiddle,同样的,所有的Http响应都会在返回客户端之前流经Fiddler。如下图: Fiddler前端调试。 前端工程师在工作中总会有那转载 2013-06-17 09:37:29 · 3126 阅读 · 0 评论 -
DDoS攻击与防御
DDoS攻击是目前非常流行的黑客攻击方式,本文将对DDoS攻击定义、常用手段以及防御方法进行分析和介绍。DDoS攻击概述 DDoS攻击的中文名称是分布式拒绝服务(Distributed Denial of Service)攻击,也就是我们经常说的洪水攻击。DDoS攻击可以实现在不同位置的多个攻击者同时向一个或者几个目标发起攻击,而在目前的互联网环境中,更为常见的情况是由黑客控转载 2013-09-22 20:50:03 · 1742 阅读 · 0 评论 -
WebShell的检测技术
一、Webshell 的常见植入方法 -启明星辰 Leylo TrentWebShell 攻击是常见的用来控制Web 服务器的攻击方法,WebShell 文件通常是可执行的脚本文件,例如asp, php, jsp 文件,有些辤可利用web 服务器缺陷,伪装为图片文 件或者其他文件类型也是有效的。WebShell 是web 攻击最常用手法之一,所以WAF 产品 具备Webs转载 2013-09-22 11:52:44 · 3997 阅读 · 0 评论 -
常见 Webshell 的检测方法及检测绕过思路
Webshell的因素我们从一个最简单的webshell结构可以看出其基本结构:“”从目前被公布的一句话webshell来看,基本都符合这个结构,即shell的实现需要两步:数据的传递、执行所传递的数据。数据传递&绕过检测对于数据传递,我们通常的做法是使用$_GET、$_POST、$_SERVER、$_COOKIE等获取客户端数据。但这类关键词如果直接出现的转载 2013-09-22 11:51:16 · 6677 阅读 · 0 评论 -
哈希(Hash)与加密(Encrypt)的基本原理、区别及工程应用
0、摘要 今天看到吉日嘎拉的一篇关于管理软件中信息加密和安全的文章,感觉非常有实际意义。文中作者从实践经验出发,讨论了信息管理软件中如何通过哈希和加密进行数据保护。但是从文章评论中也可以看出很多朋友对这个方面一些基本概念比较模糊,这样就容易“照葫芦画瓢”,不能根据自身具体情况灵活选择和使用各种哈希和加密方式。本文不对哈希和加密做过于深入的讨论,而是对哈希和加密的基本概念和原理进行转载 2013-09-19 12:37:35 · 934 阅读 · 0 评论 -
对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)
对称加密和分组加密中的四种模式(ECB、CBC、CFB、OFB)一. AES对称加密: AES加密 分组 二. 分组密码的填充转载 2013-09-14 08:50:44 · 1008 阅读 · 0 评论 -
浅谈HTTP中Get与Post的区别
Http定义了与服务器交互的不同方法,最基本的方法有4种,分别是GET,POST,PUT,DELETE。URL全称是资源描述符,我们可以这样认为:一个URL地址,它用于描述一个网络上的资源,而HTTP中的GET,POST,PUT,DELETE就对应着对这个资源的查,改,增,删4个操作。到这里,大家应该有个大概的了解了,GET一般用于获取/查询资源信息,而POST一般用于更新资源信息。 1转载 2013-09-13 17:51:31 · 607 阅读 · 0 评论 -
浅谈MD5加密算法中的加盐值(SALT)
我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。 加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,转载 2013-09-06 22:41:07 · 1274 阅读 · 0 评论 -
some online hack game and simulation tests platform
名称: WebGoat项目地址: http://www.owasp.org/index.php/OWASP_WebGoat_Project简介:OWASP项目,WebGoat是一个用于讲解典型web漏洞的基于J2EE架构的web应用名称: Metasploitable项目地址: http://updates.metasploit.com/data/Metasploitable.转载 2013-08-04 19:24:59 · 1386 阅读 · 0 评论 -
自己动手搭建缺陷Web App
搞Web安全的研究,没有一个本地实验环境是不行的,不能在互联网上乱试。给别人添点麻烦还算是小事,要是一不小心真让你拿下了一个站,结果发现是个蜜罐,你就等着警察叔叔上门吧。所以,安全第一,即使你是在研究安全。No. Vulnerable Application Platform Remark1 SPI Dynamics (live) ASP 漏扫厂商的缺陷demo站点,想学习还是可以玩的转载 2013-08-04 19:14:43 · 1062 阅读 · 0 评论 -
webscarab安装方法
1.下载地址http://sourceforge.net/projects/owasp/files/WebScarab/2.安装方法 1)将下载的文件解压到D盘根目录; 2)执行命令java -jar webscarab-installer-20070504-1631.jar,然后按提示一步步安装即可。原创 2013-09-27 20:05:09 · 1917 阅读 · 0 评论