近期,谷歌公司的著名白帽Tavis Ormandy在社交媒体宣布,他在微软的Notepad文本编辑器中发现了一个代码执行漏洞。 Ormandy向微软报告了这一问题,并会根据谷歌的漏洞披露政策在90天后再公开该漏洞的技术细节。 当然,如果微软快速发布安全补丁来修复这个漏洞,Ormandy还可以透露更多的漏洞细节。 Ormandy认为这个漏洞是一个内存崩溃的bug,他通过Twitter分享了一个图片,...

查看工具是否存在后门 ​ 1、将工具打开(如:菜刀)连接上一个任务; ​ 2、打开进程抓包工具 WSExplorer 或 WSockExpert 设置对菜刀捕获数据; WSockExpert抓包教程可参考 https://www.cnblogs.com/mfrbuaa/p/4298594.html ​ 3、对url数据进行解包 将上面获取的数据复制到Encode中,如图5所示,选择“U...

伪造来源IP欺骗

网络安全

  

2019-07-18 11:28:10

一,获取客户端IP目的         一般对于访问比较频繁的接口,服务端都会根据IP做接口访问频率限制;例如,对于给定的IP,1分钟只能调用接口100次,频率过快服务端可以针对该IP进行特殊处理,比如接口直接调用失败或加入IP黑名单列表等操作。那么,对于服务端来说,能够获取客户端真实的IP信息,是至关重要的。 &nb...

网络安全学习笔记之栈调用 栈溢出是网络安全学习的基础,在整个学习体系中非常重要,这里先学习栈的结构以及调用。 首先是汇编调试,这里列出一些基本调试语句,调试采用的是gdb调试,环境是ubuntu16.04,这里不用Windows是因为Windows有太多的干扰信息。 首先编写c文件,新建空白文档,命名为.c文件,然后打开命令行:gcc -g test.c -o test 用于调试程序,-g表示gd...

SQL注入总结(一)

网络安全

  

2019-11-14 19:40:48

科普基础 | 这可能是最全的SQL注入总结(一) SQL注入原理 SQL注入的分类 MySQL与MSSQL及ACCESS之间的区别 判断三种数据库的语句 基本手工注入流程 报错注入 报错注入 延时盲注 多语句注入 内联注入 SQL注入原理 当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。 攻击者通过构造不同的sql语句来实现对数据库的任意操作。 SQL注入的分类 按变量类型分:...

Less-7 可以看出,Less-7页面回显就两种结果,这关同样没有显示位,只会返回正确和错误两种结果,报错型至少语法错误会回显错误在页面,所以一般这种都是用于布尔型注入来爆破; 1. 构造闭合 因为这种不会有回显,所以我们只能通过一些函数来猜,那么我们先来介绍几种函数,如下: 2. 猜表长度 根据页面回显得出,库长度是>5的,通过前面几关我们已经知道,库名是security,长度为8,所以我们直...

Less-5 1. 首先判断闭合方式和字段: 闭合方式为单引号,字段数为3; 2. 查看显示位 可以看到,语句已经执行了,但是没有显示位,所以没有显示出来我们想要的结果;less-5跟前面的四关已经有所区别了,没有显示位那我们就不能用union联合查询了;所以第五关之后我们需要用另一种思路来注入即报错注入; 报错注入传送门:link 3. 利用报错语句爆库、表、字段、数值 根据回显的结果得到库名为...

【渗透测试-web安全】DVWA-XSS 登录 测试 进阶 登录 登录DVWA后设置好对应的等级点击打开XSS 测试 注:在XSS注入的过程中我们使用的弹窗函数有: alert(“弹出警告窗口”) confirm(“弹出确认窗口”) prompt(“弹出输入参数确认窗口”) 验证XSS漏洞之后我们进行攻击过程复现 攻击过程: ...

网络安全应用中的风险,社会工程学 《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全的基础性法律,是建设网络强国的制度保障,于2017年6月1日正式实施. 网络安全问题起因 内因: 设计:缺乏安全考虑 实现:代码编写时,有意无意留下的bug 配置:默认的配置 管理:弱口令,内部人员无意或恶意操作 外因: 人为 非人为 网络安全的基本要素 保密性 完整性 可用性 可控性 不可否认性 社会工...

浏览器的跨域问题以及解决方案 浅谈CSRF攻击方式 参考了上面的大神们的文章,以下是自己的总结。 1、什么是跨域 跨域的产生来源于现代浏览器所通用的‘同源策略’,所谓同源策略,是指只有在地址的: 1. 协议名 2. 域名 3. 端口名 均一样的情况下,才允许访问相同的cookie、localStorage或是发送Ajax请求等等。若在不同源的情况下访问,就称为跨域。 2、为...

前端crypto-js加密

网络安全

  

2020-01-05 08:01:46

  AES加密 今天做了Vue项目的加密,主要做了登录接口,保证登录的安全性能。 网上关于 AES 对称加密的算法介绍挺多的,对这一块还不是特别理解的小伙伴可自行百度,这里我推荐一篇AES加密算法的详细介绍与实现,讲的还是蛮详细的~ 要用 AES 算法加密,首先我们要引入 crypto-js ,crypto-js 是一...

第一章 常见网络攻击 1.1、XSS攻击 1.1.1 XSS简介 XSS攻击的全称是跨站脚本攻击(Cross Site Scripting),为不跟层叠样式表 (Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS 跨站脚本攻击也就是在网站里嵌入恶意脚本程序,当用户打开网站时,窃取Cookie,盗取信息 1.1.2 XSS攻击方式 1、URI参数传递 2、...

PPT下载 TCP知识提纲 传输层实现的是端到端的通信 网络层的点到点 某一个局域网的主机——某一个局域网的主机 端口号的概念 传输层的端口号,有两个作用,它代表的是程序地址;他还标明了上层协议 范围0~65535 a)公有端口号0~1023 已经固定的标准公有协议所对应的端口号 b)注册端口号1024~49151 公众所熟知,并经常使用,经过IANA注册的端口号(eg:O...

PPT下载 网际协议 IP网际协议 IP 是 TCP/IP 体系中两个最主要的协议之一 1、地址解析协议 ARP (Address Resolution Protocol) 2、网际控制报文协议 ICMP (Internet Control Message Protocol) 3、网际组管理协议 IGMP (Internet Group Management Protocol) IP地址 1、表示...