安全测试
oscarli
这个作者很懒,什么都没留下…
展开
-
Windows反弹shell测试
windows反弹shell测试记录原创 2022-05-30 11:41:57 · 338 阅读 · 0 评论 -
跨语言调试RSA加密经验
最近前端与后端使用了RSA加密对请求Body进行了加密。前端使用JS、后端使用PHP。通过阅读js和php代码,大致了解他们使用加密过程。但我们jmeter压力和自动化时需要使用java代码实现。参考前端和后端的代码,很快写了一个RSA java的代码。但是在java按他们拼接参数去请求时,响应报参数错误。通过抓包获取到前端正常的请求RSAjava代码能正常解密,响应也能解密。原来参数加密时...原创 2020-04-08 14:05:55 · 371 阅读 · 0 评论 -
论验证签名重要性--公司安全分享
用鲜活的事例论证,以不同的角度开拓我们的视野。签名的作用证明唯一性,我们windows程序如dll和exe都使用了签名。以下验证不对签名做验证会有什么后果。注:SHA1算法已被证实不安全。1、通过技术手段在我们exe可执行程序,添加后门代码。此时exe签名会丢失。2、把新exe复制安装目录,可以直接运行,并登陆成功。与正常版本运行,用户感觉不到任何区别。3、so,看到底发现了什...原创 2019-07-05 15:29:44 · 1832 阅读 · 1 评论 -
XXE修复方案参考
XXE不同的库修复代码,略有差别,但都是通过:1、禁止加载外部实体;2、不允许XML中含有任何自己声明的DTD。可以解决原创 2019-07-05 14:42:03 · 2588 阅读 · 0 评论 -
网络安全评估
网络安全评估学习总结。1、识别漏洞主机需要加固 软件漏洞 0day web漏洞 资源耗尽 内存漏洞 加密漏洞 使用不安全的加密算法,或配置不合理、管理漏洞 网络架构漏洞 网络设计可能会暴露弱点 帐户漏洞 密码强度不达标 缺少多因素认证 不会过期密码 权限被授予超过需求权限 操作漏洞 未经培训的用户 缺乏对关键业务流程的规划 系统蔓延2、找出漏洞 安全评估安全评估技巧:审核基...原创 2019-07-05 14:28:44 · 4581 阅读 · 0 评论 -
等保2.0 三级检查明细
序号 大项 测评指标 测评对象 测评实施 判定标准 安全通信网络 网络架构 应保证网络设备的业务处理能力满足业务高峰期需要 路由器、交换机、无线接人设备和防火墙等提供网络通信功能的设备或相关组件。 1) 应核查业务高峰时期一段时间内主要网络设备的CPU使用率和内存使用率是否满足 需要; 2) 应核查网络设备是否从未出现过因设备性能问题...原创 2019-05-27 15:18:38 · 29487 阅读 · 0 评论 -
WEB常见漏洞及修复参考
漏洞类型 造成原因 修复方案 重定向攻击 跳转的URL由前端输入,存在跳转URL被篡改、构造危害URL地址,导致用户受到攻击 方案1、后台设置跳转白名单 方案2、前端提交跳转标识字符,后端返回约定后的URL重定向地址 服务器端请求伪造(SSRF) 一般与使用场景有关,在提交http报文时,报文body参数内容包含完成URL地址,被替换为挂马等有危害URL...原创 2019-05-08 08:54:35 · 2679 阅读 · 0 评论 -
APP checklist 2017
Penetration testing checklist based on OWASP Top 10 Mobile 2016 M1. Improper Platform Usage Test Name Result M1-01 Misuse of App permissions Issue M1-02 Insecure ver...转载 2018-11-28 14:46:31 · 740 阅读 · 0 评论 -
2018黑帽大会工具清单-Blackhat
1、Android,iOS和移动黑客易受攻击的iOS应用程序:Swift版https://github.com/prateek147/DVIA-v22、代码评估OWASP依赖性检查https://github.com/jeremylong/DependencyCheck美洲狮扫描https://github.com/pumasecurity/puma-scan3、加密DeepVi...转载 2018-08-15 14:28:18 · 1983 阅读 · 0 评论 -
Burp Suite Intruder模块有效载荷处理功能
对于目前大多数WEB系统都是可以直接使用工具进行直接扫描进行安全测试,但也有一些接口做了签名。如APP一般使用签名http报文,一般使用HASH或AES等。下面介绍简单介绍HASH签名http报文安全测试。1、首先,在Burp suite抓到http或https报文,发送到Intruder2、在Positions设置好参数:Attack type:Pitch fork 在Payloads...原创 2018-03-02 16:11:54 · 2275 阅读 · 0 评论 -
安全设计--防止人为刷票
网上各种投票特别多,很多没有做好安全设计,在各种投票漏洞,可以存在人为各种投票。最近发现有个站做法很值得大家借鉴,之前也听说过这种方法,可能之前关注不多,只是没有遇到过;https://www.wenjuan.in/一般防止重复投票,有http报文加签名,限制IP,限制浏览器,限制设备等。这些方法一般都可以通过技术手段绕过。而此站他们是在http报文里有个参数,是通过js方法动态计算出来的,即需要...原创 2018-02-23 10:12:19 · 1691 阅读 · 0 评论 -
勒索软件安全意识小测验
如果答对8道以上,说明您已经初步具备防范勒索软件的能力,如果10道全部答对,那么你已经比肩安全专业人士了。(判断)杀毒软件能有效防范勒索软件。( )(判断)中了勒索病毒后,用杀毒软件查杀后就能清除病毒并解密文件。( )(判断)发件人邮箱确认是公司网络管理员的,那么这封邮件基本上可以确认不是伪造的。 ( )(判断)如果定期打补丁,可以不开防火墙裸奔。( )(判断)如果安装启用了杀毒软件并及时更新,可...转载 2018-03-01 09:45:13 · 1164 阅读 · 0 评论 -
AES加密测试原码
AES加密调试原码,有利于理解app等http请求加密签名,进行安全测试AES加密方式一:package oscar.jmeterTest;import java.security.SecureRandom;import javax.crypto.Cipher;import javax.crypto.KeyGenerator;import javax.crypto.SecretKe原创 2017-11-27 14:30:25 · 1502 阅读 · 0 评论 -
软件业务功能---安全设计
安全设计目的软件在恶意攻击下能够正确地完成其功能产生安全场景意外行为恶意行为场景1:管理员或普通人员删除数据操作例如:以下(修复待验证安全问题)删除数据请求,通过参数codes的值,来删除数据。如果没有验证登陆的用户是否有权限删除codes,那么通过遍历codes值,可以删光所有codes数据。这种问题在一般系统应该比较常见。后续修改成本都很高,有些可能修复原创 2017-11-24 11:19:34 · 5375 阅读 · 0 评论 -
Android APK安全: 代码混淆且加壳防止反编译
最近学习了下APK安全防止反编译,目前还只初步阶段。以下是经过实践,现在做一下简要实践步骤总结。用到工具 Android Studiojd-gui-0.3.5.windowsdex2jar-0.0.9.15apktoolIDAProv6.8C32AsmDexFixerWindowssigntool.zip2、添加花指令 添加花指令:在Android项目添加一个永不能执行到clas原创 2017-11-23 15:41:24 · 2802 阅读 · 0 评论 -
jQuery插件漏洞排查
jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(或JavaScript框架)。jQuery设计的宗旨是“write Less,Do More”,即倡导写更少的代码,做更多的事情。它封装JavaScript常用的功能代码,提供一种简便的JavaScript设计模式,优化HTML文档操作、事件处理、动画设计和Ajax交互。目前比较原创 2017-11-22 14:38:16 · 12503 阅读 · 0 评论 -
struts2漏洞批量检查
检查代码来自 Lucifer。#!/usr/bin/env python# coding=utf-8# code by Lucifer# Date 2017/10/12 import sysimport base64import warningsimport requestsfrom termcolor import cprintwarnings.filterwarnings("原创 2017-11-21 15:01:20 · 6013 阅读 · 1 评论 -
heartBleed漏洞检查python脚本
日前用burpsuite 检查一网站,使用heartBleed插件没有检查出来,但是openvas检查说有。在网上找python验证下,果然有。so,脚本记录下。#!/usr/bin/python# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)# The auth原创 2017-11-17 15:36:09 · 1366 阅读 · 1 评论