- 博客(430)
- 资源 (2)
- 收藏
- 关注
原创 【云计算】阿里云中 CNFS是什么?-云原生的文件存储管理方案
阿里云容器网络文件系统CNFS深度集成于Kubernetes服务,通过将文件存储抽象为K8s原生对象实现声明式管理。核心特性包括:数据安全(回收站、加密)、精细管控(配额、QoS)、可观测性和性能加速。CNFS特别适用于AI训练、微服务共享等场景,解决了传统存储在小文件性能、资源隔离等痛点。使用限制包括仅支持ACK Pro版集群,其优势在于云原生化存储管理,提供声明式API、安全机制和性能保障。
2025-11-24 11:41:36
977
原创 【云计算】NTFS(New Technology File System)新技术文件系统是什么?
NTFS(新技术文件系统)是微软开发的高级文件系统,具有日志功能、精细权限管理、支持大容量存储等特性,是Windows系统的标准文件系统。在阿里云环境中,Windows ECS默认使用NTFS,而Linux ECS无法直接识别NTFS格式云盘,需通过数据迁移或重新格式化解决。企业应用中需注意跨平台兼容性问题,建议遵循"Windows用NTFS,Linux用Ext4/XFS"原则。面试中常考察NTFS特性、跨平台数据迁移方案及生产环境注意事项。核心要点包括NTFS的高可靠性、安全功能以及与
2025-11-24 11:36:10
779
原创 【云计算】什么是阿里云中的SMAP(Service Map)服务地图 vs. SMEP(Service Evolution Path)服务演进路径
SMAP(服务地图)与SMEP(服务演进路径)是云原生架构中的两个关键工具。SMAP提供系统当前状态的实时拓扑图,用于故障定位和性能分析;SMEP则规划系统未来的演进方向,指导架构改造和技术升级。两者如同城市交通的实时监控屏与长期规划图,共同支持系统治理。SMAP帮助快速发现问题,SMEP确保架构优化有序进行,二者相互配合,实现系统的稳定运行与持续演进。
2025-11-23 19:11:14
735
原创 【云计算】阿里云中CNFS(Container Network File System)容器网络文件系统是什么?
摘要: CNFS(容器网络文件系统)是阿里云为Kubernetes环境优化的文件存储解决方案,通过声明式管理、精细配额、回收站保护和QoS性能保障,提升NAS/OSS在容器中的使用体验。它将存储抽象为K8s原生资源,支持动态扩容、多租户隔离和全链路加速,适用于AI训练、微服务共享数据等场景。核心优势包括数据安全(防误删)、监控集成及云原生兼容性,是企业构建高效云原生存储架构的关键组件。
2025-11-23 18:50:04
996
原创 【云计算】阿里云的SSD云盘 vs ESSD云盘
阿里云提供SSD云盘和ESSD云盘两种高性能块存储设备。SSD云盘适合中小型数据库和Web应用,性能与容量挂钩;ESSD云盘通过性能级别实现性能与容量解耦,单盘最高支持100万IOPS,适用于核心业务和大型数据库。关键区别在于ESSD采用智能架构,可独立扩展性能,而SSD性能受限于容量。选择时需考虑业务场景、性能需求和成本,ESSD更适合高并发、低延迟的核心系统。
2025-11-23 16:31:58
1013
原创 【云计算】阿里云中的ECS(Elastic Compute Service)弹性计算服务 是什么?
请说明选择ECS的理由,并描述一个成本最优且支持弹性伸缩的架构方案。“弹性”是云计算的核心理念,也是ECS服务设计的根本出发点。它意味着您可以在几分钟内轻松获取并配置一台虚拟的云服务器,涵盖了CPU、内存、操作系统、网络、磁盘等计算组件。面试官考察你对ECS的理解,通常是考察你对云计算基础、资源规划和架构设计的能力。ECS的系统盘数据是持久化存储的,即使实例被释放,系统盘中的数据也不会丢失。在企业中,ECS是承载应用最广泛和核心的服务。是阿里云提供的是一种安全可靠、弹性可扩展的。,其系统盘也会被同时释放,
2025-11-23 16:17:19
899
原创 【云计算】Relational Database Service 可弹性伸缩的在线关系型数据库服务
摘要 RDS(关系型数据库服务)是云服务商提供的托管式数据库解决方案,通过专业运维、弹性扩展和高可用架构,让企业摆脱自建数据库的繁琐管理。其核心价值体现在:开箱即用的部署方式、自动化的运维管理(备份/监控/补丁)、灵活的资源扩展能力,以及跨可用区的容灾保障。典型应用场景包括Web应用、电商平台和移动后端等需要可靠数据存储的业务。在架构设计中,RDS通过主备实例、读写分离(只读实例)等特性保证服务连续性。与自建数据库相比,RDS显著降低了运维复杂度,使企业能专注于业务创新。
2025-11-22 19:19:24
897
原创 【云计算】阿里云中的SLB(Server Load Balancer) 负载均衡
摘要: SLB(负载均衡)是阿里云的核心网络服务,用于智能分发网络流量至多台后端服务器,提升系统高可用性与扩展性。其核心功能包括流量分配、故障自动切换及SSL卸载,适用于高并发场景(如电商大促)和灰度发布。常见调度算法有轮询、加权轮询和最小连接数。面试常考察SLB原理、调度策略及真实IP获取(通过X-Forwarded-For头部)。SLB架构需跨可用区部署,结合健康检查确保服务连续性。中英术语对照和场景题解析可帮助深入理解其应用价值。
2025-11-22 19:13:15
1123
原创 【软件安全】Web App Security & Cross-Site Scripting (XSS)
Web应用安全与跨站脚本攻击(XSS)要点摘要 本文概述了Web应用安全基础与XSS攻击原理:Web应用接收HTTP请求并返回动态内容(HTML/JSON)。GET请求易泄露数据,POST不自动安全;Cookie需设置HttpOnly、Secure等安全属性。会话令牌若可预测将导致身份冒充。 XSS分三类:存储型(恶意代码持久存储在服务器)、反射型(通过恶意链接即时触发)、DOM型(客户端JS不安全处理数据)。典型漏洞如直接输出未过滤的用户输入。防御措施包括:按上下文编码输出(如PHP的htmlspecia
2025-11-10 12:45:25
655
原创 【软件安全】SQL & SQL Injection (SQLi) (结构化查询语言 与 SQL 注入)
SQL是用于操作关系型数据库的领域专用语言,支持增删改查等操作。SQL注入(SQLi)发生在用户输入被直接拼接到SQL语句中,导致数据被当作指令执行,可能引发数据泄露、越权访问等风险。常见防御方式包括参数化查询(将代码与数据分离)、输入白名单验证、最小权限原则等。工具如sqlmap可自动化检测和利用SQLi漏洞。典型的SQLi攻击包括使用' OR 1=1 --绕过登录验证。开发中应避免拼接不可信数据到SQL语句,即使数据来自数据库也可能引发二次注入。
2025-11-10 12:32:43
679
原创 【软件安全】Heap Overflow — Exploit Function Pointer (堆溢出:利用覆盖函数指针实现控制)
堆溢出利用函数指针攻击分析 摘要:本文详细分析了堆溢出漏洞如何通过覆盖函数指针实现控制流劫持。文章首先解释堆溢出概念(写入数据超出堆缓冲区范围覆盖相邻内存),并通过仓库租借的比喻形象说明。随后分析一个包含漏洞的C程序(使用strcpy无边界检查导致溢出),展示不同输入下的运行结果。调试部分详细介绍了如何关闭ASLR、编译选项和使用GDB查看堆内存布局。通过构造特定输入(48个'A'加目标函数地址),成功将程序控制流重定向到隐藏函数。最后总结关键知识点并提出防御策略(如输入验证和使用安全编译选项)。文章包含1
2025-11-10 12:14:38
689
原创 【软件安全】Finding Real Bugs with Fuzzing (用模糊测试找真实漏洞)
本文通过模糊测试(fuzzing)技术演示了如何在libwav音频库中发现真实漏洞。主要内容包括:1)使用AFL工具对wav_info程序进行编译和插桩;2)准备WAV格式种子文件;3)运行模糊测试并捕获崩溃样本;4)利用GDB调试分析段错误原因,定位到wav_free()函数中对无效指针(0x10001)的释放操作。文章通过比喻和问答形式,阐述了模糊测试的基本原理、AFL的工作机制以及内存安全的重要性(约150字)。
2025-11-09 14:09:15
996
原创 【软件安全】Forum Note:Heap Overflow, Use-After-Free & Double-Free (堆溢出、释放后使用与双重释放)
文章摘要 本文系统介绍了堆内存相关的安全漏洞,包括堆溢出、释放后使用和双重释放三类问题。首先解释了程序内存的三大区域(静态区、栈、堆)及其特性,通过仓库和衣柜的比喻形象说明堆和栈的区别。重点分析了堆溢出利用函数指针覆盖的危害,阐述了堆分配器的双向链表管理机制。对释放后使用和双重释放漏洞给出了代码示例和现实比喻,说明其破坏原理。最后提供了NX位、ASLR等防御措施,并通过10道例题(5选择+5简答)巩固知识点,强调输入长度检查等编程规范的重要性。全文采用中英对照和技术比喻相结合的方式,使复杂的内存安全问题更易
2025-11-09 13:41:35
592
原创 【软件安全】:Fuzzing Real-World Programs & Persistent Mode (真实软件模糊测试与持久模式)
本文介绍了如何使用AFL++对复杂软件库(如libxml2)进行模糊测试,并利用持久模式提升效率。内容包括:1) 下载目标代码并禁用共享库;2) 配置AFL++结合ASan/UBSan检测内存错误;3) 准备输入并启动模糊测试;4) 通过持久模式(使用__AFL_LOOP循环)显著减少进程创建开销,提升5-10倍速度;5) 提供实用技巧和常见问题解答。文章通过比喻方式解释技术概念(如将持久模式比作"睡眠唤醒"而非"重启"),并包含10道测试题帮助理解关键点。最终强调真
2025-11-09 12:48:40
800
原创 【软件安全】AFL Fuzzing & Compiler Sanitizers (AFL 模糊测试与编译器 Sanitizer 的实战理解)
本文介绍了AFL模糊测试工具与编译器Sanitizer的组合使用。AFL是一种基于代码覆盖反馈的智能模糊测试工具,通过变异输入并监测程序执行路径来发现内存破坏、释放后使用等错误,其效率远高于随机测试。文章详解了AFL的工作流程,以及ASan、MSan、UBSan等Sanitizer工具的功能与适用场景,并通过代码示例展示了常见错误检测。最后指出AFL与Sanitizer的互补性——前者发现问题,后者分析原因,同时也讨论了该技术组合的局限性。文中包含10道测试题,帮助读者检验学习效果。
2025-11-09 12:43:24
1028
原创 【软件安全】AFL Fuzzing Basics(模糊测试基础)AFL 是什么? What is AFL Fuzzing?
摘要: 本文介绍了AFL(American Fuzzy Lop)模糊测试工具的基本原理与应用。AFL通过覆盖率反馈机制,自动变异输入数据并检测程序执行路径,高效发现崩溃漏洞(如实验程序中触发"abcdefgh"序列的abort())。与纯随机变异(需5.8亿年)相比,AFL能在几分钟内定位漏洞,关键在于代码插桩(Instrumentation)记录路径覆盖、种子(Seed)优化和定向变异策略。文章演示了从安装编译、启动测试到结果分析的全流程,并通过Python伪代码和循环流程图说明其&q
2025-11-09 12:22:31
743
原创 【软件安全】Software Testing & Fuzzing 软件测试是验证程序“做对事且做正确”的过程。Fuzzing(模糊测试)是一类“负面测试”
软件测试与模糊测试摘要 本笔记系统介绍了软件测试与模糊测试的核心概念。测试旨在验证软件功能的正确性,但不能证明无缺陷。测试类型包括黑盒(功能测试)、白盒(代码路径测试)和灰盒(混合方法)。模糊测试是一种负面测试技术,通过输入异常数据来发现程序漏洞,主要分为随机变异(Mutation)和基于格式生成(Generation)两类。现代模糊测试工具如AFL利用代码覆盖率来优化测试效率。笔记还包含Python实现示例,并总结了常见考点:测试类型比较、覆盖率作用、模糊测试策略等。测试虽能减少缺陷,但存在"杀
2025-11-09 11:51:23
498
原创 【软件安全】Format String Exploitation(格式化字符串漏洞)
摘要: 格式化字符串漏洞发生在用户输入直接作为格式字符串传递给打印函数(如printf)时,导致攻击者能读取或写入任意内存。其核心机制是利用%x泄露栈数据、%s读取内存内容、%n写入内存(如修改函数指针)。通过构造特定输入(如AAAA.%x.%x.%n),可定位栈偏移并覆盖关键地址(如exit@plt)。相比缓冲区溢出,该漏洞更灵活,能绕过部分防护(如DEP/ASLR)。安全实践包括固定格式字符串(printf("%s", input))和启用编译器警告。此类漏洞将普通输出转化为内存操控
2025-11-08 13:49:58
807
原创 【软件安全】Format String Exploitation(格式化字符串漏洞)与漏洞程序分析
格式化字符串漏洞是一种严重的安全漏洞,当程序将用户输入直接作为printf等函数的格式化参数时就会产生。攻击者可以利用%x读取栈数据、%s读取任意内存、%n写入任意内存。相比缓冲区溢出,该漏洞能更灵活地绕过部分防护机制(如DEP/ASLR),通过控制PLT表中的函数指针实现任意代码执行。防护措施包括固定格式化字符串如printf("%s", input)和使用编译器安全选项。该漏洞演示了用户输入控制格式化参数的危害性,可能导致程序完全被操控。
2025-11-08 12:57:55
977
原创 【软件安全】整数溢出与格式化字符串漏洞 Integer Overflow & Format String Vulnerabilities
文章摘要: 本文系统分析了整数溢出(Integer Overflow)与格式化字符串漏洞(Format String Vulnerabilities)两类典型程序漏洞。整数溢出发生在数值运算结果超出变量存储范围时(如32位无符号整数4294967295+1=0),可能导致内存分配错误(如OpenSSH案例)或数据越界。格式化字符串漏洞则因用户输入被直接作为printf等函数的格式参数(如printf(user_input)),使攻击者能通过%x泄露内存、用%n篡改数据。文章通过汽车里程表归零、篡改账单格式等
2025-11-08 12:44:03
1107
原创 【软件安全】How a Simple Overflow Turns into System Control-Shellcode(攻击代码NOP Sled(滑道)-Return Address(返回地
本文详细介绍了如何利用缓冲区溢出漏洞获取系统控制权。主要内容包括: 核心工具:Shellcode(攻击代码)、NOP sled(滑道)和精心设计的返回地址,三者配合重定向程序执行流程。 技术要点: Shellcode是预编译的机器指令,用于执行特定命令(如启动shell) NOP sled提供误差容忍,确保跳转成功 返回地址需采用小端格式并避免空字节 调试技巧:关闭ASLR、使用gdb环境、调整地址偏移量等。 完整攻击流程:构造溢出数据→插入NOP和shellcode→修改返回地址→执行攻击代码。 文章通过
2025-11-08 09:42:32
923
原创 【软件安全】关于内存/栈布局、缓冲区溢出原理、例子分析、常见函数陷阱以及防护措施
本文摘要介绍了漏洞管理、内存结构与缓冲区溢出攻击的核心概念。主要内容包括:1)CVE/NVD/CVSS漏洞管理框架的作用;2)程序内存分区(栈/堆)及其增长方向;3)缓冲区溢出原理(通过覆盖栈帧中的返回地址控制程序流);4)常见高危函数(如strcpy)及安全替代方案;5)防御技术(栈保护、ASLR地址随机化等)。文中通过多个易错代码实例(strcpy/strncat/sprintf等)详细说明漏洞成因和修复方法,并用形象比喻(如"内存如楼层")帮助理解技术原理。最后概要介绍了攻击流程和
2025-11-07 18:30:54
667
原创 【软件安全】Buffer Overflow(缓冲区溢出) 的原理与实验步骤
摘要 这篇论坛笔记详细解析了缓冲区溢出漏洞的原理与利用方法。主要内容包括: 概念阐述:解释缓冲区溢出是当程序向缓冲区写入超量数据时,覆盖相邻内存空间的现象,尤其C语言因缺乏边界检查容易发生。 技术机制: 栈结构存储局部变量和返回地址 ASLR随机化内存布局增加攻击难度 通过构造超长输入覆盖返回地址 实验方法: 用strcpy()编写漏洞程序 Python生成恶意输入覆盖返回地址 GDB调试观察寄存器变化 扩展应用:介绍了控制返回地址指向shellcode的思路,为后续漏洞利用奠定基础。 笔记采用水杯溢出、叠
2025-11-07 17:16:29
771
原创 【软件安全】C语言特性 (C Language Characteristics)
本文总结了C语言的核心知识点:1)C语言高效但危险,提供内存直接操作;2)与C#相比,C缺乏自动内存管理和安全检查;3)内存分为栈(函数调用)和堆(动态分配);4)编程语言抽象层次从硬件到高级语言递增;5)汇编是机器码的可读版本,用于安全分析。重点对比了C/C#特性、内存管理机制,以及编译/反汇编过程,并通过选择题和简答题形式强化理解。C语言像"没有安全带的赛车",在提供高效控制的同时也增加了风险。
2025-11-07 17:00:57
967
原创 【软件安全】Understanding Null-Termination Errors(字符串未正确以 ‘\0‘ 结束的错误)
target maynotNo'\0'当源串长度和目标数组一样甚至更长时,如果直接内容会被截断;可能没有'\0';后续当作字符串使用非常危险。核心点:一定要给'\0'预留一个位置。
2025-11-07 12:13:25
791
原创 【软件安全】不安全的gets()、strcpy()、strcat()、sprintf()与安全的fgets(),strncpy(),strncat(),snprintf()的比较
本文介绍了C语言中更安全的字符串处理方式,主要思想是使用限制写入字节数的函数来防止缓冲区溢出和内存破坏。文章对比了gets()、strcpy()等传统危险函数与其安全替代方案(如fgets()、strncpy()),说明安全函数通过限定最大操作字节数来保障内存安全。特别强调strncpy()等函数需要手动添加字符串结束符'\0'以确保正确终止。文中还提供了编程口诀"加n更安全,补'\0'保平安"来帮助记忆,并通过选择题和简答题测试读者理解程度。
2025-11-07 11:31:16
782
原创 【软件安全】Heap Errors, Out-of-Bound Errors, Integer Overflows & Pointer/Type Errors的比较
摘要:本文总结了C语言中常见的内存错误类型及其危害。主要包括堆错误(如重复释放、释放后使用)、越界访问(读写超出数组边界)、整数溢出(计算超出类型范围)以及指针和类型错误(如悬垂指针、未初始化指针)。每种错误均通过代码示例和比喻进行解释,并附有选择题与简答题帮助理解。这些错误可能导致程序崩溃、内存破坏或安全漏洞,建议通过合理初始化、边界检查和及时释放内存等方式规避。
2025-11-07 11:25:18
942
原创 【软件安全】What are gets() and fgets()?
摘要 gets()和fgets()是C语言中用于读取字符串输入的函数。gets()存在严重安全隐患,因其不检查输入长度可能导致缓冲区溢出,已被C11标准弃用。相比之下,fgets()通过限制最大读取字符数(n-1)并自动添加'\0'终止符,提供了安全可靠的替代方案。关键区别在于:gets()无长度限制且不保留换行符,而fgets()会保留换行符(当缓冲区足够时)。编程实践中应始终使用fgets(str, n, stdin)格式,必要时可用strcspn()去除换行符。标准建议完全避免使用gets(),转而采
2025-11-07 10:53:34
1005
原创 【软件安全】什么是字符串拼接 strcat() and strncat()(String Concatenation)?
这篇文章介绍了C语言中的字符串拼接函数strcat()和strncat(),主要内容包括: 字符串拼接的概念:将两个字符串连接在一起。strcat()会完全拼接源字符串,而strncat()可以限制拼接的字符数量。 函数原型和使用方法:两个函数都接收目标字符串和源字符串作为参数,strncat()多一个字符数限制参数。 安全注意事项:必须确保目标字符串有足够空间,否则会导致缓冲区溢出问题。strncat()比strcat()更安全。 典型错误:包括目标空间不足、未初始化目标字符串、错误使用字符串常量等问题。
2025-11-07 10:45:59
669
原创 【软件安全】什么是 `strlen()`?
摘要: strlen()是C语言标准库<string.h>中的函数,用于计算以'\0'结尾的字符串长度(不包括终止符)。其原型为size_t strlen(const char *str),通过逐字符遍历直到遇到'\0'实现计数。与sizeof不同,strlen不统计'\0'且动态计算长度,而sizeof返回数组总字节数(含'\0')。若字符串未正确终止,strlen会引发未定义行为。典型示例中,strlen("hello")返回5,因'h'到'o'共5字符。自定义实现可通过
2025-11-07 10:34:09
792
原创 【软件安全】什么是 strcmp()?
C语言中的strcmp()函数用于比较两个字符串,通过逐个字符比较ASCII值,返回整数结果表示字符串关系:0表示相等,负数表示str1较小,正数表示str1较大。使用时需包含<string.h>头文件,注意不能用==直接比较字符串(比较的是地址而非内容),正确写法应为if(strcmp(a,b)==0)。常见错误包括未引入头文件、错误判断返回值等,另有strncmp()函数可限定比较前n个字符。理解其原理和注意事项对字符串操作至关重要。
2025-11-07 09:50:29
718
原创 【软件安全】什么是EIP(扩展指令指针)?
摘要: EIP(扩展指令指针)是x86架构中的关键寄存器,存储CPU下一条执行指令的内存地址,相当于程序执行的导航标记。执行指令后EIP自动更新,跳转指令(jmp/call/ret)可强制修改其值。在调试和漏洞分析中,EIP至关重要,例如缓冲区溢出攻击可通过篡改EIP劫持程序流。64位系统中EIP升级为RIP,功能相同但支持64位地址。选择题与简答题强化了核心概念:EIP决定执行流,控制EIP等于控制程序行为,ESP/EBP则管理栈结构。口诀“EIP指针领路走”概括其核心作用。
2025-11-06 11:26:43
839
原创 【软件安全】Understanding $ and & Symbols in GDB and C Memory Context-理解GDB和C内存环境中的$和&符号
GDB调试中的$和&符号解析摘要: $是GDB调试器的特殊符号前缀,用于引用寄存器值(如$rsp、$rbp)和调试变量(如$1表示第一条命令结果)。它相当于调试器内部的快捷标记系统。 &是C语言的取地址运算符,用于获取变量的内存地址(如&a返回变量存储位置)。两者常组合使用:print &a会返回地址并自动存入$1变量。 主要区别: $:调试器专用符号(寄存器/变量) &:编程语言运算符(获取内存地址) 其他关键符号: * 解引用运算符 @ 查看数组元素 / 格式化内
2025-11-06 10:22:17
963
原创 【软件安全】比较静态分析和动态分析在安全测试中的应用Compare Static Analysis and Dynamic Analysis in Security Testing
静态分析与动态分析对比摘要 静态分析通过检查未运行的源代码或二进制文件发现潜在漏洞,如X光片诊断;动态分析则在程序运行时检测真实漏洞,类似运动心电图。 对比: 静态:开发早期使用,速度快但易误报 动态:测试阶段使用,结果真实但覆盖有限 优缺点: 静态:早期低成本修复✅ | 假阳性高❌ 动态:验证漏洞可利用性✅ | 执行慢❌ 实践建议:结合两者,静态分析“体检”代码结构,动态分析“运动测试”运行行为,实现全面检测。 🧩 口诀:静态看骨架,动态测血流。 (字数:150)
2025-11-05 15:32:32
655
原创 【软件安全】黑盒、白盒和灰盒模糊检测的区别是什么?What is the difference between black-box, white-box, and grey-box fuzzing?
摘要: 本文通俗讲解模糊测试(Fuzzing)的三种类型:黑盒(Black-box)、白盒(White-box)和灰盒(Grey-box)测试。黑盒测试不了解程序内部,仅随机输入数据;白盒测试通过分析源码和符号执行深入检测漏洞;灰盒测试则利用代码覆盖反馈实现平衡。文章通过比喻和对比表格解释三者的特点与工具(如AFL、KLEE等),并包含5道选择题和5道简答题帮助理解。核心要点:黑盒简单快速但浅显,白盒深入彻底但耗时,灰盒兼具实用性与效率,是安全测试的常见选择。
2025-11-05 14:41:45
569
原创 【软件安全】Stored XSS vs. Reflected XSS 区别概览-Explain the difference between Stored XSS and Reflected XSS
摘要: 本文清晰区分了存储型XSS与反射型XSS两种攻击方式。存储型XSS通过将恶意脚本永久存入服务器(如数据库),影响所有访问用户;反射型XSS通过URL参数临时注入脚本,需用户点击特定链接才会触发。存储型危害范围更广,反射型更具针对性。防御需结合输入过滤、输出转义及CSP策略。文末通过选择题与简答题强化理解,并总结关键差异:存储型“长期存在、影响多人”,反射型“瞬时触发、针对个体”。(149字)
2025-11-05 14:16:06
834
原创 【软件安全】How CSRF Tokens Prevent Cross-Site Request Forgery-CSRF tokens如何防止跨站点请求伪造?
文章摘要: 本文详细介绍了CSRF(跨站请求伪造)攻击的原理及防御机制。CSRF攻击通过诱导用户向已登录的网站发送未授权请求,模拟用户操作。CSRF令牌是一种随机生成的唯一字符串,与用户会话绑定,用于验证请求来源的合法性。服务器通过比对令牌,拒绝无效请求。其他防御手段包括SameSite Cookie、双重提交Cookie模式等。文章通过比喻(如一次性通行证)和选择题、简答题,帮助理解CSRF令牌的工作机制及其重要性。 关键词: CSRF攻击、CSRF令牌、会话绑定、SameSite Cookie、服务器验
2025-11-05 13:19:16
832
原创 【软件安全】Preventing XSS Attacks-防御措施-输入过滤 (input filtering)框架级验证 (framework validation)输出净化,安全处理用户内容
XSS(跨站脚本攻击)防御策略摘要:当网站直接显示未处理的用户输入时,可能导致恶意脚本执行。防御四大核心方法包括:输入过滤(拦截危险内容)、框架验证(安全模板自动转义)、输出净化(转义特殊字符)和安全内容策略(如CSP和HttpOnly Cookie)。这些措施分别类比为"安检入口""专业厨师""菜品质检"和"监控系统"。关键防御需组合使用,口诀:"过滤进,转义出;框架护,策略助"。
2025-11-05 11:44:38
270
原创 【软件安全】模糊测试三大阶段Fuzzing , 1)种子与输入生成)2) 程序执行与变异测试 3)崩溃筛查与分析)
模糊测试的三大阶段概述 模糊测试通常包括三个主要阶段: 种子生成阶段:提供初始测试输入,可以是真实样本或人工构造的用例,对后续测试效率有重要影响。 程序执行与变异阶段:模糊器对种子进行变异或生成新输入,运行目标程序并监控崩溃、挂起和代码覆盖情况。 崩溃筛查与分析阶段:对发现的崩溃进行重现、去重和根因分析,将原始崩溃转化为可修复的漏洞报告。 这三个阶段形成一个完整的工作流程,从输入准备到漏洞发现再到问题分析,共同构成了模糊测试的核心方法论。
2025-11-05 10:42:35
541
原创 【软件安全】什么是RSP(Stack Pointer Register in x86-64,64位栈指针寄存器)?
**RSP(栈指针寄存器)**是x86-64架构中的64位寄存器,始终指向栈顶。其特点是: 栈从高地址向低地址增长,push时RSP减小,pop时RSP增大 与RBP(栈基指针)配合管理函数调用栈帧,RSP动态跟踪栈顶,RBP固定标记栈底 关键操作: push:RSP-8 pop:RSP+8 call:自动压入返回地址 ret:弹出返回地址 安全关联:RSP错位会导致栈溢出或ROP攻击 工作方式类似"便利贴标记盘子堆顶部",随数据进出动态移动
2025-11-05 10:26:26
796
grep.zip 获取手机信息的前提配置软件
2021-01-26
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅