自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 每日打卡学习笔记(三)

今天学习攻击其他用户(应用程序),主要是跨站脚本(xss),xss攻击甚至会转变成病毒或蠕虫。Xss攻击的三种类型:反射型,保存型,和基于dom的xss漏洞。一些真实的xss攻击案例,见下面URL(加载有点慢),http://blogs.apache.org/infra/entry/apache_org_04_09_2010http://blogs.zdnet.com/securi...

2019-02-11 23:53:08 439

原创 每日打卡学习笔记(二)

今天学习第十一章攻击应用程序逻辑和计算机专业常用语言。逻辑缺陷的本质在于代码中的简单错误,且更加难以辨别(每种缺陷都是唯一的),没有共同的“签名”,具有多样性,错误假设也会导致大量安全漏洞。一些逻辑缺陷实例可以了解一下,征求提示,欺骗密码修改功能,直接结算,修改保险单,入侵银行,规避交易限制,获得大幅度折扣,避免转义,避开输入确认,滥用搜索功能,利用调试信息,与登陆机制竞赛。逻辑缺陷不...

2019-02-10 23:35:03 411

原创 每日打卡学习笔记(一)

今天学习第十章,测试后端组件。首先是注入操作系统命令,常用的函数有PHP中esec和ASP中的wscript.shell函数,命令可执行范围没有限制。通过Perl注入,通过ASP注入。尝试访问http: //mdsec.net/admin/9/,连接超时,访问http: //mdsec.net/admin/2000/,emmm,好吧,我没购买实验室。通过动态执行注入,Perl也包含...

2019-02-09 23:33:02 1126

原创 第三周任务汇报——星期一

今天学习的是第九章的9.4~9.5,注入xpath。Xpath(即XML语言)可访问数据,以响应输入,因此被应用于攻击应用程序。破坏应用程序逻辑,与sql不同,xpath查询区分大小写,相同点是注入数字不需要单引号。Xpath注入漏洞从目标XML文档中可获得任何信息,其与sql注入技巧相似。盲目xpath注入,通过节点,攻击者可发动完全盲目的攻击。查找xpath注入漏洞,将攻击字符...

2019-02-05 00:00:02 149

原创 第二周任务汇报——星期日

今天学习第九章,9.1~9.3,攻击数据储存区。数据储存区,用来管理应用中处理的数据。常用数据储存区有SQL数据库,基于XML的资料库,LDAP目录等。通过破坏应用和数据储存区交互,攻击者可避开应用层次对数据访问实施的任何控制。利用缺陷和方法,即可进行更有效的攻击。注入解释型语言简单来讲就是攻击者提交专门设计好的输入(基于解释型语言语法)来结合应用程序中的代码发动攻。如,避开登...

2019-02-04 00:01:13 152

原创 第二周任务汇报——星期六

今天学习第八章,攻击访问控制。访问控制,是一种应用程序的重要防御机制,一旦攻破,即可获取到应用所有权限。其漏洞原理在于攻击者执行了超出该应用程序权限的操作。常见漏洞有三大类,垂直访问控制、水平访问控制、上下文访问控制。涉及到漏洞的相关功能:完全不受保护的功能(具有某种权限的URL,直接访问法),基于标识符的功能(避免方法,使用客户端提交的参数做出访问控制决定),多阶段功能(由于该功...

2019-02-02 23:46:21 139

原创 第二周任务汇报——星期五

今天学习第七章,攻击会话管理。会话管理机制是一个基本安全组件,尤其在执行登录功能时非常重要。并且即使采取了可靠的验证机制,攻击者也可通过有漏洞的会话管理进行攻击。下面是一些漏洞和漏洞防御措施:状态要求,早期是没有状态的,由于大都是静态页面,采用请求——响应模型。现在是Web应用程序,才开始使用会话机制。标准会话机制是使用HTTP cookie作为C-S传输机制。漏洞大致分为两类,一类是...

2019-02-01 23:23:05 120

原创 第二周任务汇报——星期四

第六章内容是攻击验证机制,验证机制主要是判断用户名及密码正确与否,是最简单的安全机制。由于攻击无法预判,所以也就存在着大量漏洞。验证技术,HTML表单验证(90%应用程序)、其他证书(更安全的应用)、物理令牌(私人银行)、用户不多安全重要的应用(客户端SSL证书或智能卡)。验证机制设计缺陷:密码保密性差(主要因为用户造成)、蛮力攻击登录(就算限制次数,也可以绕开限制,进行攻击)、详细的失败...

2019-01-31 23:51:58 155

原创 第二周任务汇报——星期三

今天做的是第五章的笔记,关于如何避开客户端组件。因为客户端可以提交任意输入给Web应用,这给程序的核心造成威胁。我们可通过使用HTML表单功能、客户端脚本、浏览器扩展技术实现限制用户输入。下面是一些客户端控件和避开方法:1、通过客户端传递数据传递敏感数据并不安全,比如隐藏表单字段、HTTP cookie、URL参数、referer消息头,这些可应用拦截代理服务器解除,然后模糊数据、AS...

2019-01-31 00:02:09 157

原创 第二周任务汇报——星期二

今天学习第四章,关于解析应用程序的。确定了应用程序的大部分功能,才能更容易发现相关漏洞。下面是一些解析过程的主要步骤及技巧:枚举内容功能的技术:Web抓取(利用各种工具可进行抓取,比如burp suite、webscarab、zed attack proxy和cat(见第二十章))下图是burp suite抓的包用户指定的抓取技巧:burp suite和webscarab中的爬虫即...

2019-01-30 00:02:18 126

原创 第二周任务汇报——星期一

本周开始看攻防技术。今天开始从第三章学习,重点是注意各种编码方案以及请求头的含义,需要包含个人对于区分不同编码的理解。Web应用程序技术(HTTP、Web功能、编码方案大概三个方面)首先是HTTP,即超文本传输协议。传输机制为TCP协议。一个经典的HTTP请求包括:第一行的三个项目(以空格分隔的说明HTTP方法的动词、请求的URL、HTTP版本)、八个消息头(accept、re...

2019-01-29 00:13:39 172

原创 第一周任务汇报——星期日

今天对昨天的任务进行一下补充Django启动服务器python manage.py runserver 安装成功尝试换一下端口号9999python manage.py runserver 9999变动成功。myblog目录为项目的一个容器,包含项目最基本的配置,目录名不建议修改。项目下一些目录介绍wsgi.py服务器网关接口,简称wsgi。...

2019-01-28 22:40:44 174

原创 第一周任务汇报——星期六

Web开发方向是Python语言流行的一个重要方向,主要用于服务器后端开发。根据Python Web开发框架的复杂程度,将要学到一些Python第三方生态库:Django、Pyramid、Flask。今天学习Django。Django是Python生态中最流行的开源Web应用框架。其开发理念是DRY,用于鼓励开发,一站式解决。采用Model、Template、View的编写模式,简称M...

2019-01-27 00:13:57 212

原创 第一周任务汇报——星期五

学习使用APIAPI(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。一、使用Web APIWeb API是网站的一部分,用于与使用非常具体的URL请求特定信息的程序交互。这种请求称为API调用(依赖于外部数据源...

2019-01-26 00:14:47 174

原创 第一周任务汇报——星期四

一、调试pycharm的步骤1、准备工作 2、运行代码 3、什么是Run/Debug模式 4、保存run/debug配置信息 5、正式运行 6、运行测试程序  7、选择一个测试器 8、创建一个test程序块 9、运行测试代码  10、调试运行 11、什么是断点?设置断点 12、代码调试 13、再次运行 14、在控制台界面调试程序二、第九章笔记第 9 章 类1.创建和使用类  (创建...

2019-01-24 23:57:03 164

原创 第一周任务汇报——星期三

今天是《Python编程从入门到实践》第七章和第八章的笔记。第 7 章 用户输入和while循环一、函数input()的工作原理让程序暂停运行,等待用户输入一些文本。获取用户输入后,Python将其存储在一个变量中,以方便使用。1.编写清晰的程序2.使用int()来获取数值输入(将用户输入解读为字符串)3.求模运算符(将两个数相除并返回余数)4.在Python 2.7中...

2019-01-23 23:21:33 151

原创 第一周任务汇报——星期二

一、学会如何操作列表1.遍历整个列表遍历列表的所有元素,对每个元素执行相同的操作,可使用Python中的for 循环。深入地研究循环 在for循环中执行更多的操作 在for循环结束后执行一些操作2.避免缩进错误一些较为常见的缩进错误:忘记缩进(通常,将紧跟在for 语句后面的代码行缩进,可消除这种缩进错误。) 忘记缩进额外的代码行(请确定是否需要将一行或多行代码缩进。)...

2019-01-22 23:14:45 185

原创 第一周任务汇报——星期一

一、在windows以及linux环境下搭建python编程环境1.linux环境下搭建python编程环境我先装了一个Ubuntu(以前的好像被删了,打不开,好在之前的光盘映像文件还在),下面开始搭python。(1)检查Python版本(2) 安装文本编辑器(3)运行Hello World程序(4)在终端会话中运行Python代码2.在Windows系统中搭建Pyt...

2019-01-21 20:31:44 159

原创 关于三次握手

握手,即TCP协议建立连接的过程。握手需要在客户及和服务器之间交换三个TCP报文段。(TCP协议包括建立连接,传送协议,释放连接。注!这里连接指逻辑连接。)1.第一次握手客户端向服务端发送 SYN(Synchronize) 标记设为 1 的TCP包。Seq(Sequence Number)为由操作系统生成的随机数。然后,客户端进入 SYN_SEND 状态,等待服务器的确认。...

2018-12-19 22:57:42 191

原创 攻防实战训练第二周

基础关  (网络安全实验室|网络信息安全)1.HAHA浏览器 分值: 200据说信息安全小组最近出了一款新的浏览器,叫HAHA浏览器,有些题目必须通过HAHA浏览器才能答对。小明同学坚决不要装HAHA浏览器,怕有后门,但是如何才能过这个需要安装HAHA浏览器才能过的题目呢?通关地址步骤:①打开burp,抓包(别忘了先申请代理)②打开通关地址,发现提示③刷新页面(为了...

2018-11-21 22:41:31 329

原创 攻防实战训练第一周

基础关  (网络安全实验室|网络信息安全)1.key在哪里?分值: 100过关地址步骤:①点开,看到:“key就在这里中,你能找到他吗?”②右键→→→查看源代码③得flag2.再加密一次你就得到key啦~分值: 150提示:加密之后的数据为xrlvf23xfqwsxsqf步骤:通过提示可知,加密之后的数据为rot13加密①上网找到加密工具②利...

2018-11-18 22:01:24 915

原创 《网络空间安全概论》课程笔记及心得(3)

《网络空间安全概论》课程笔记及心得(3)第五章  网络攻防技术1.信息收集技术·网络踩点( Footprinting)了解攻击目标的隐私信息、网络环境和信息安全状况。根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节。在入侵一个目标系统之前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;在入侵实施过程中,还需要进一步掌握:目标...

2018-11-07 21:55:08 3077

原创 注入式攻击课程笔记及心得

课时一  注射式攻击原理注入最终是数据库与脚本平台无关。注入产生的原因是接受相关参数未经处理直接带入数据库查询操作。确定Web应用程序,所使用的技术(查源代码,使用Nessus刺探)。确定所有可能的输入方式(HTMl表单输入,HTTP头部,对用户不可见的后端,AJAX请求来跟Web应用交互)。cookices注入ASP:request(全部接受),request.querystrin...

2018-11-02 20:56:46 586

原创 《网络空间安全概论》课程笔记及心得(2)

第八章 无线网络安全1.无线网络安全概述开放性无线网络由于没有一个明确的边界,带来了一系列信息安全的问题。如DDOS攻击。移动性移动范围较大,甚至可以跨区域。增大了对接入节点的难度,如移动网络用户中的认证问题。网络拓扑结构动态的,变化的拓扑结构缺乏集中管理的机制,使得安全技术更加复杂。如密钥管理等。许多决策是分散的,许多网络算法必须依赖大量的节点共同参与和协作来完成。网络传输信号...

2018-10-31 17:51:32 5046 1

原创 网络空间安全概论心得

 这一周以来,我系统地学习了《网络空间安全概论》这门网络课程,下面是我关于这个课程的一些汇总及心得,供同学们在学习过程中做一些参考。 第一章 网络空间安全概述这一章节主要包括网络空间威胁,网络空间框架。首先网络空间安全,其核心还是信息安全的问题。网络空间安全威胁主要讲的是:网络空间安全框架,设备层威胁,系统层威胁,数据层威胁,应用层威胁在这一章节里,我们了解了一些案例:...

2018-10-24 17:54:33 8802

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除