自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 CISM错题整理

CISM错题总结

2023-06-20 10:37:50 84 1

转载 关于P NP NPC问题

转自http://www.matrix67.com/blog/archives/105#comment-1176259点击打开链接 起因是Newman让我们读 Garfinkel (Is Encryption Doomed) 看完了一头雾水,关于P NP NPC问题,于是百度看,没想到挖出了这么一篇文章。 写的太好了,11年前的文章让我明白了P NP NPC到底是什么,并且有什么关

2017-09-04 06:23:37 363

转载 ASP.NET ViewState详解

概述 ViewState是一个被误解很深的动物了。我希望通过此文章来澄清人们对ViewState的一些错误认识。为了达到这个目的,我决定从头到尾详细的描述一下整个ViewState的工作机制,其中我会同时用一些例子说明我文章中的观点,结论。比如我会用静态控件(declared controls)和动态控件(dynamic controls)两个方面来说明同一个问题。 现在有关ViewS

2017-08-22 14:33:46 565

原创 实验吧 简单的sql注入

http://ctf5.shiyanbar.com/423/web/  知识点:当过滤空格时,通常用()或/**/代替空格 payload 1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1

2017-05-19 16:10:07 2751

原创 Web应用安全之OS命令安全隐患

概要 Web应用开发使用的编程语言大多提供了通过Shell调用OS命令的功能,如果调用方法不当,就可能导致意料之外的OS命令被执行。称为OS命令注入。 典型攻击流程 1.从外部下载专门用来攻击软件。 2.对下载的软件授予执行权限。 3.从内部攻击OS漏洞以取得管理员权限(Local Exploit) 4.攻击者在服务器上为所欲为。 可进行的恶意行为 1.浏览、篡改或删除Web服务器

2017-05-18 20:07:14 393

原创 实验吧 因缺思汀的绕过

解题连接http://ctf5.shiyanbar.com/web/pcat/index.php  查看源代码   action="" method="post"><input name="uname" type="text"/><input name="pwd" type="text"/><input type="submit" /> 查

2017-05-13 21:39:47 497

原创 Web应用安全之发送邮件

问题概要 1.邮件头注入 2.使用hidden参数保存收件人信息 3.邮件服务器的开放转发 邮件头注入 指通过邮件消息中的收件人或标题等字段中插入换行符,从而添加新的邮件头字段或篡改邮件正文的攻击手段。 影响如下: 1.标题,发件人,或正文倍被更改 2.被用来发送垃圾邮件 3.被用来发送病毒邮件 防范方法: 1.邮件头仲不允许包含外界传入的参数 2.

2017-05-13 17:08:54 535

原创 实验吧 who are you

http://www.shiyanbar.com/ctf/1941 题目: 我要把攻击我的人都记录db中去! 格式ctf{} 打开网页发现显示的是本机IP 猜测的是IP伪装 1.尝试各种IP伪装 X-Forwarded-For Client-IP x-remote-IP x-originating-IP x-remote-addr 2.用AWVS扫

2017-04-30 19:17:07 1567

原创 Web应用安全之CSRF

关键处理   Web应用中,用户登陆后执行操作中,有一些一旦完成就无法撤销,如信用卡支付,修改密码,发送邮件等,这些被称为“关键处理”。   关键处理中如果存在安全隐患,就会产生名为Cross-Site Request Forgeries简称CSRF的漏洞。

2017-04-14 15:03:54 381

原创 Web应用安全之XSS高阶

HTML转义概要 位置 说明 转义概要 元素内容(普通文本) 能解释Tag和字符实体。结束边界字符为“ “ 属性值 能解释字符实体。结束边界字符为双引号 属性值用双括号括起来,“ 属性值(URL) 同上 检验URL格式正确后按照属性值的规则转义 事件绑定函数 同上 转义JavaScript后按照属性值的规则转义

2017-04-12 15:13:37 493

原创 web应用安全之XSS基础

XSS概要   在WEB应用的网页中,有些部分的显示内容会依据外界输入值而发生变化,而如果生成这些的HTML程序中存在问题,就会滋生名为(Cross-Site Scripting)的安全隐患。   风险:   1.用户浏览器中运行攻击者的恶意脚本从而导致Cookie信息被窃取,用户身份被冒名顶替。   2.攻击者能获得用户的权限来恶意使用Web应用的功能。   3.向用户显示伪造

2017-04-10 13:29:50 606

原创 Raft算法总结

关于论文《In Search of an Understandable Consensus Algorithm (Extended Version)》的个人总结。 主要是Raft算法基础。 Raft包含5个服务器节点,可以容忍2个失效。 通常情况下client--leader--follower,如果client--follower,那么follower重定向给leader。 关于

2017-02-28 14:49:50 654

原创 web应用安全之注入型隐患和输入处理总结

注入型隐患   通过插入引号或分隔符等用于表示“数据部分边界”的字符,从而改变文本的结构。       隐患名 接口 恶意手段 数据部分边界 跨站脚本 HTML 注入JavaScript HTTP消息头注入 HTTP 注入HTTP响应消息头 换行符 SQL注入 SQL 注入SQL命令 ‘等 OS命令注入

2017-02-19 20:01:53 536

原创 web应用安全之HTTP与会话管理总结

HTTP   状态码    状态码:200(成功)301,301(重定向)404(找不到资源)500(服务器错误)   Referer   Referer头信息告诉我们请求是从那个页面链接过来的,是URL。但是Referer头信息可能成为问题之源。Referer头信息可以有访问者本人通过Fiddler之类的工具修改,所以未必会显示正确的连接。   比如URL中包含的会话ID通过R

2017-02-18 14:34:21 1700

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除