网络攻击与防御
不朽的机器
这个作者很懒,什么都没留下…
展开
-
常见网络攻击手段原理分析
1.1 TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:1、 建立发起者向目标计算机发送一个TCP SYN报文;2、 目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应;3、 发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建转载 2016-11-22 22:11:35 · 533 阅读 · 0 评论 -
浅谈黑客攻击
作为一个搞软件的,能有机会经历被黑客攻击、并参与到抵抗攻击方案的讨论与实施中来,我觉得是很幸运的。虽然每天都有很多攻击产生,但是这种攻击能降临到我们这种不是很知名的公司身上,确实非常难得。下面就把我们对攻击相关的一些认识整理一下并记录,我们也是刚开始积累这些经验,所以有什么错误和不足之处,希望大家不吝斧正和补充。 虽然,我们经常看到一些门户网站被攻击,但是攻击者并不局限于只攻击转载 2016-11-22 22:13:53 · 788 阅读 · 0 评论 -
网站渗透思路全方面总结
针对新手写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。(一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会转载 2017-01-07 19:45:05 · 569 阅读 · 0 评论 -
ASP注入漏洞全接触
ASP注入漏洞全接触 ASP注入漏洞全接触引 言随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些转载 2017-01-07 19:46:44 · 1253 阅读 · 0 评论 -
ASP常见漏洞大全
一、SQL注入漏洞漏洞简介:程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入漏洞的几种类型:1、数字型注入漏洞例如:http://www.tes转载 2017-01-07 19:49:36 · 10804 阅读 · 1 评论 -
SQL Injection绕过技巧
0x00 sql注入的原因sql注入的原因,表面上说是因为 拼接字符串,构成sql语句,没有使用 sql语句预编译,绑定变量。但是更深层次的原因是,将用户输入的字符串,当成了 “sql语句” 来执行。比如上面的 String sql = "select id,no from user where id=" + id;我们希望用户输入的 id 的值,仅仅作为一个字符串字面转载 2017-01-14 17:34:21 · 1520 阅读 · 1 评论 -
给你一个网站你是如何来渗透测试的?
1)信息收集,1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如 rsync,心脏出血,mysql转载 2017-03-08 18:00:14 · 7097 阅读 · 1 评论