slavik_的博客

潜心修炼不妄语

DNS的工作原理及解析

一、什么是DNS? DNS( Domain Name System)是“域名系统”的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作。你可以把它想象成一本巨大的电话本。 举例来说,如果你要访问域名math....

2018-11-06 20:36:19

阅读数 4178

评论数 0

2018最新Kali升级教程

2018最新Kali升级教程     网上教程有很多,但试了几个都不行,更新不了,显示各种不安全,各种报错。或者就是让你强行修改配置文件,使用不安全的源进行更新,存在安全隐患!     经过本人实测找到一个很好的更新源,现在写详细更新教程分享给大家。     若教程能帮到大家,希望大家不要吝啬,...

2018-10-29 19:08:52

阅读数 372

评论数 0

sqlmap注入Access数据库

(1) 猜解是否能注入 sqlmap.py -u "http://localhost:8003/Production/PRODUCT_DETAIL.asp?id=1513" it looks like the back-end DBMS is 'Micr...

2018-10-27 16:29:20

阅读数 84

评论数 0

1.基于网络入侵检测NIDS

转自:https://blog.csdn.net/u011450981/article/details/81159953 入侵(Instruction)是个 广义的概念,不仅包括被发起攻击的人取得超出合法权限的系统的控制权,也包括搜集漏洞信息,造成拒绝访问(Denial of service)等...

2018-10-25 10:15:43

阅读数 592

评论数 2

docker简单操作&安装Apache和php

docker docker可以让开发者打包他们的应用、服务程序到一个轻量级、可移植的容器中,然后发布。理解成镜像是类,容器是实例对象。docker镜像是用于创建docker容器的模板,容器是独立运行的一个或者一组应用。我们下载一个Ubuntu的docker镜像,里边只有很精简的内容供启动等简...

2018-09-28 17:16:47

阅读数 1906

评论数 0

2.验证机制问题

验证机制问题 了解应用系统机制的脆弱点 掌握暴力破解的流程与方法 掌握常见的密码重置流程检测方法 暴力破解 指利用穷举法将所有的可能性一 一尝试,理论上可以破解所有密码问题。 实际测试中,考虑道攻击成本问题,通常使用字典攻击,即逐一尝试用户自定义词典中的可能密码的...

2018-09-26 20:17:09

阅读数 43

评论数 0

1.逻辑漏洞概述

逻辑漏洞概述 了解逻辑漏洞定义 了解访问控制与访问控制模型 参考资料:《黑客攻防技术宝典 web实战篇》 在某种程度上说,信息安全就是通过控制如何访问信息资源来防范泄露或未经授权修改的工作。 访问控制 身份标识 身份验证 授权 审...

2018-09-26 19:24:35

阅读数 1573

评论数 0

2.Python文件读写操作(+OS模块)

附菜鸟教程OS及OS.path模块:http://www.runoob.com/python3/python3-os-file-methods.html 文件读写 python内置了读写文件的函数,用法与c兼容 打开文件 要以哪种模式打开一个文件对象,使用python内置的ope...

2018-09-20 21:06:04

阅读数 384

评论数 0

1.python简单复习

详情参考:菜鸟教程www.runoob.com 廖雪峰网站:www.liaoxuefeng.com   1、print('''          此处内容分行写即分行输出,三引号作用  三单引号,三双引号作用如此                              '...

2018-09-20 17:11:53

阅读数 45

评论数 0

3.cookie会话攻击原理

cookie会话攻击原理 虽然cookie信息是经过加密的,即使被网络上别有用心的人截获也不必担心,但是现在,窃取cookie的人不需要知道这些字符含义,只要把cookie信息向服务器提交并通过验证后,他们就可以冒充受害人登录,这种行为一般叫做cookie欺骗或者cookie会话攻击。窃取coo...

2018-09-19 21:20:44

阅读数 588

评论数 0

2.XSS分类

1.反射型XSS 反射型跨站脚本也称非持久型、参数型跨站脚本。这类脚本最常见,使用最广,主要是将恶意脚本附加到url地址的参数中,主要的特点是只执行一次,非持久化。这种攻击类型最终恶意代码会暴露在URL参数中,容易发现。但是可以通过转码等手段增强其迷惑性。 2.存储型XSS 此类型攻击危害大...

2018-09-19 19:55:15

阅读数 253

评论数 0

1.XSS概念

攻击者利用网站漏洞把恶意的脚本代码(通常包括HTML代码和JavaScript脚本)注入到网页中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害用户可能采取cookie窃取、会话劫持、钓鱼欺骗 产生原因:主要是因为web应用程序对用户输入过滤不足而产生。 理解就是因为开发过程过滤...

2018-09-19 19:31:54

阅读数 50

评论数 0

7.初识burpsuite爆破

抓包,构造sql注入语句,设立字典,多次发包请求 1.首先抓包,然后连接注入语句,依然以less-20为例,爆破数据库名的长度(其余自行拓展) 2.将包发送到intruder选项 3.设置爆破参数,先clear一下,将默认标记的参数清除,将鼠标放到长度参数两边,add一下标记,看...

2018-09-15 15:29:32

阅读数 48

评论数 0

6.cookie注入&UA注入

以less-20为例 本题的用户名和密码参数经过多次测试并没有卵用,那么我们尝试在其他点怼一怼,比如cookie处,话不多说,我们先用burpsuit抓包,这个包抓住的时候不要一次放过去,通过Foward键逐次放包(第一次抓的时候因为一次放过,结果没发现cookie) 关于cookie和ua...

2018-09-15 15:12:37

阅读数 443

评论数 0

5.盲注(含报错函数)

当我们修改参数后,发现无论整型还是字符型,页面并不返回信息,yes  or no 类型,如下图所示 虽然输入order by [数字] 大于表字段数会返回一个字段数错误的信息,仅此而已,我们并不能像前边的字符型或者整型,运用group_concat函数将用户名等信息拼接成字符串回显至usern...

2018-09-15 14:44:35

阅读数 64

评论数 0

3.整型注入&字符型注入

通对参数修改,若无需添加引号即可拼接sql语句,为整型注入;若添加引号才能正确拼接语句即为字符型注入 1.字符型注入 匹配后台sql语句即可拼接sql注入语句,对数据库进行测试  2.整型注入 对当前页面进行注入测试,当我们加了引号时发现报错  删除引号后正常返回数据,确定为字...

2018-09-15 11:54:56

阅读数 1241

评论数 0

2.Mysql默认数据库(重点)

Mysql 5.0版本以后有默认数据库存储用户库名信息、表信息、字段信息,重要的数据库、表、字段名如下 1、information_schema数据库 该库存储里所有建库建表信息 2、接下来该库的schemata表 该表存储了所有库名 schema_name字段中的数据项即为所有...

2018-09-15 11:41:15

阅读数 49

评论数 0

1.SQL注入原理

介绍sql注入 sql注入就是指web应用程序对用户输入的数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数代入数据库查询,攻击者可以通过构造不同的sql语句来实现对数据库的任意操作。 注入条件 参数攻击者可控:前端传给后端的参数内容是用户可以控制的 参数代入数据库查询:传...

2018-09-15 11:11:07

阅读数 64

评论数 0

kali网络问题

转载自 :https://www.cnblogs.com/dreamofus/p/5964814.html 原理进程: 1.写入dhcp服务 1.进行DNS设置 教程: 在终端检查ip,输入:ifconfig -a 发现并没有获得ip   首先输入命令: gedit /etc/...

2018-09-14 20:56:51

阅读数 233

评论数 0

sqlmap 的简单应用

首先利用burpsuite 或者浏览器,截取请求头复制粘贴为txt文档,然后再sqlmap下执行 sqlmap -r 18.txt   2、接下来爆出security 数据库的所有表名 执行命令 sqlmap -r 18.txt -D security --tables ...

2018-09-13 19:56:11

阅读数 45

评论数 0

提示
确定要删除当前文章?
取消 删除