安全參綉25暑假第一次作業

第一天

????????1.首先講了d0cker的部署,

????????這個是第一個Vulhub漏洞環境。所有環境都使用D0cker容器化,使其易于部署和隔離測試。
????????其中,國內的阿里用不了,你得搞個代理,下國外的:入門指南 | Vulhub
然后按這個步驟去做,不過你得看看有沒有這個文件cd /etc/proxychains.conf,沒有的話下這個:apt-get install proxychains ,然后編輯這個vim /etc/proxychains.conf,把最下面的改自己本地地址,端口改代理的,一般是7190,我的是7197;你可能首先要關物理主機的防火墻,不然不會走代理,,如果訪問谷歌成功了,說明走了代理,然后第一個命令應該按這個輸入:proxychains bash -c "curl -fsSL https://get.docker.com | sh"

????????2.講述了dns的解析過程,

????????1??首先我們輸入域名時,瀏覽器會檢查我們本地瀏覽器緩存中是否有該對應的IP地址,有的話就直接返回ip,2??沒有的話就會查詢操作系統的DNS緩存,如果操作系統緩存有這個域名的解析結果,就直接返回,3??如果操作系統緩存中沒有,那么將會把該域名發給本地的DNS服務器,本地DNS服務器通常會緩存域名的解析結果。一般到此就結束了,要是還沒有,4??那么就會向根dns服務器發送dns請求,根dns服務器會返回一個頂級域名服務器的地址,然后本地就會向頂級dns服務器發送請求,頂級dns服務器返回該域名對應的地址。最后5??Name Server查詢:本地DNS服務器向Name Server發送請求,Name Server返回該域名對應的IP地址和TTL值,本地DNS服務器緩存該域名和IP地址的對應關系,并將結果返回給客戶端。客戶端根據TTL值將結果緩存到本地系統緩存中
????????大概就是這樣一個過程,然后域名服務器之間關系是這樣的

????????3.最后將了https為什么安全:

? ? ? ? 這里涉及到一個對稱加密的原理,它主要是通過SSL/TLS加密技術保護數據傳輸的隱私性和完整性。因為加密,所以防止數據在傳輸的過程中被竊取或篡改

第二天

?????????1.首先將了RSA的具體原理和實際應用

它使用了非對稱加密算法,使用了兩個密鑰,一個公鑰用于加密數據,一個私鑰用于解密數據,然后這個安全性目前來說依然難以破解,主要因為它。。。過程有點繞,反正就是應用了歐拉函數,一個特別大的數不容易分解成兩個互質的數,所以它的解密難度取決于計算機的算力
????????大整數決定了RSA的破解難度,因為大整數需要因式分解,否則無法獲得d。

????????2.其次講了debug的部署,在windos和linux下的部署

第三天

1.講了入鋟的流程是怎樣的,

????????首先要信息收集,我們的目標是獲取后臺地址,有80%來自網頁(收集子域名whois,第三方網站查詢(搜索引擎,谷歌、第三方搜索引擎、fofa.info)),15%來自小程序,5%來自app
我們可以嘗試的搜一些網站,像學校之類的,看看他們的網站有沒有什么信息泄露,采集信息,在登錄頁面先進行弱口令嘗試,然后密碼噴灑,最后再爆破
????????例如:利用好谷歌語法查找敏感信息


實際這里獲得的學號還是少,但這個東西有規律,我們可以根據規律,拿AI生成一大堆學號


不過這里比較倒霉哈,他要驗證碼(實際這個學校大多數登錄平臺都有驗證碼)防范意識挺高,就不做掩飾了

2.小知識:

? ? ? ?· 密碼噴灑:和暴力破解不同,一個賬號用一個密碼錯誤后就換一個賬號,這樣就避免了一個賬號測試多個密碼后ip被封
? ? ? ?· 某個賬號在規定時間內錯誤次數太多,如1分鐘內3-5次錯誤
? ? ? ?·sS -ST 面試只問參數
半連接:sS 由于是半連接,較為隱蔽,流量較小,不容易被態勢感知 全流量感知等工具發現 不記錄日志,但是要root權限
全連接:會記錄日志
一直ping:ping -t
死亡ping:ping大包

第四天

1.首先繼續昨天的內容,介紹了只有一個登錄界面怎么攻擊:

????????1??查子域名;2??如果沒有驗證碼,用密碼噴灑;3??用弱口令;4??.在js里找漏洞

2.其次講了文件上傳,文件包含實例(小程序滲透)

? ? ? ? 這里環境什么的也是弄好了,也可以抓到小程序的包了

3.講了反射型漏侗,還有實際打靶場

? ? ? ?反射型xss漏洞 :對用戶的輸入沒做限制,所以用戶可以輸入惡意JS代碼,最終被服務器解析,并且反射給用戶

開始稀里糊涂,跟著回放也是打到第九關了

第一關:<img src=1 onerror=alert(1)>

????????onfocus:焦點事件,用在input表單上

第二關:利用標簽實體化,防御xss攻雞

????????三種編碼:urlcode html實體編碼 js的unicode編碼
????????1??urlcode 英文數字一般不編碼,例如:‘是%27
????????2??js的unicode編碼:是以 \u 開頭的;例如 \u0065=e
????????然后這個題主要跳過value,要逃逸,
????????第一種可以用用戶參與,a"onclick="alert(1) 用戶點擊跳轉? 或者使用? a"onmouseover="alert(1)鼠標劃過跳轉
????????第二種用戶不參與的就要求把input標簽閉合 a"><script>alert(1)</script>
echo "<h2 align=center>沒有找到和".htmlspecialchars($str)."相關的結果.</h2>".'<center>
<form action=level2.php method=GET>
<input name=keyword ?value="a
"><script>alrt(1)</script>">?? ?//最后剩下這個 "> 不用管,他會自己糾錯,如果你加一個//把他注釋掉也可以
<input type=submit name=submit value="搜索"/>

第三關.htmlspecialchars($str).

????????.htmlspecialchars($str)?是 PHP 中的一個函數,用于將字符串中的特殊字符轉換為 HTML 實體(HTML entities)。這是防范 XSS(跨站腳本攻擊)的重要手段之一,通過將潛在的惡意代碼轉換為無害的文本顯示,確保用戶輸入不會被瀏覽器解析為執行代碼。
????????而他和第二關不同的是他這個地方也有過濾
????????可以將這些字符轉化為實體
&? 轉換為 &amp
<? 轉換為 &lt
>? 轉換為 &gt
"? 轉換為 &quot 除非設置了ENT_NOQUOTES
'? 轉換為
&#039 設置了ENT_QUOTES后,&#039;(如果是ENT_HTML401),或者 sapos;(如果是 ENT_XML1、ENT_XHTML 或ENT_HTML5)。
答案:a' onclick='alert(1)

?

第四關:過濾了<>

????????$str = $_GET["keyword"];
????????$str2=str_replace(">","",$str);
????????$str3=str_replace("<","",$str2);
????????????????過濾了 < >
????????????????所以答案:a" onclick="alert(1)

第五關 沒過濾href

$str = strtolower($_GET["keyword"]);??? 表示把keyword全部轉化為小寫
第五關還是過濾,只是過濾了<script>和on,所以我們不用這兩個
答案:a"><a href="javascript:alert(1)">aaaaaaa</a>

第六關 html大寫繞過

雖然他過濾了好多詞,但是html不區分大小寫,所以我們可以使用大寫的來繞過,不過javascript代碼就會區分大小寫

第七關 替換過濾只能替換一次

這個看似大小寫和關鍵詞都過濾了,但這是替換過濾,現在見不到了,因為他只能替換一次,比如 ononclick 替換后就成了 onclick
所以答案為:a"oonnclick="alert(1)

看他后端代碼叫白盒審計,看前端代碼叫黑盒審計:
審計人員在完全知曉目標系統內部結構、源代碼、設計文檔等 “白盒” 信息的前提下,對系統進行全面的安全分析,以發現潛在的漏洞、邏輯缺陷或不符合安全規范的代碼。

第八關:href支持的編碼

這里很多詞給過濾掉了,我們就要看href支持哪些編碼了
HTML 實體編碼:JavaScript 變成 &#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&colon;

UTF-8編碼、URL編碼、Unicode編碼出來 javascript 還是 javascript
所以答案:&#106;&#97;&#118;&#97;&#115;&#99;&#114;&#105;&#112;&#116;&#58;alert(1)

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/89073.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/89073.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/89073.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

RocketMQ源碼級實現原理-消息消費總覽

Overview可以看到&#xff0c;pull message和consume message實際上是兩個過程&#xff0c;但是對于用戶是透明的 注意這三個Offset的含義&#xff0c;physical offset就是commitLog中的全局偏移量分發dispatch如上圖&#xff0c;Topic的每個queue&#xff0c;都綁定了唯一的一…

linux打包固件shell腳本

不打包 pack.sh解壓后無父目錄&#xff08;直接是文件&#xff09;生成 checksum.txt&#xff08;包含所有文件的 SHA256&#xff09;打包后 .tar.gz 移動到上級目錄#!/bin/bash# 檢查是否傳入版本號參數 if [ -z "$1" ]; thenecho "Usage: $0 <version> …

用uniapp開發鴻蒙應用(暫停更新-根據項目更新,現在項目未開始)

1.根據博客生成.hap文件 【鴻蒙HarmonyOS開發技巧&#xff1a;如何不依賴華為商店直接安裝uniapp生成的app文件&#xff1f;一鍵轉換app至hap格式教程詳解】_entry-default-signed.hap-CSDN博客 根據網絡查詢鴻蒙手機安裝測試app&#xff0c;需要電腦命令安裝 在鴻蒙HarmonyOS手…

Linux 文件系統實現層詳解:原理、結構與驅動銜接

&#x1f4c2; Linux 文件系統實現層詳解&#xff1a;原理、結構與驅動銜接 &#x1f3ac; 推薦搭配視頻學習&#xff1a;Linux 文件系統子系統&#xff1a;三層架構全面掌握 一、為什么要重點理解文件系統實現層&#xff1f; 文件系統實現層是 Linux 文件系統的“地基”&…

區塊鏈應用場景深度解讀:金融領域的革新與突破

引言&#xff1a;區塊鏈技術的演進與金融領域的變革區塊鏈技術自2008年誕生以來&#xff0c;以其去中心化、不可篡改、可追溯等特性&#xff0c;在全球范圍內引發了金融領域的深刻變革。從最初的數字貨幣實驗&#xff0c;到如今在跨境支付、證券交易、供應鏈金融等領域的廣泛應…

redisson tryLock

應用場景RLock rLock redissonClient.getLock(Constant_LOCK request.getId()); try {boolean isLocked rLock.tryLock();if (!isLocked) {throw new ServiceException(ErrConstant.OPERATION_FAILED, "請勿重復提交");}源碼public interface RLock extends Lock,…

前端docx庫實現將html頁面導出word

前言&#xff1a;最近遇到一個需求&#xff0c;需要將頁面的html導出為word文檔&#xff0c;并且包含橫向和豎向頁面&#xff0c;并且可以進行混合方向導出。經過一段時間的實驗&#xff0c;發現只有docx這個庫滿足這個要求。在這里記錄一下實現思路以及代碼。 docx官網 一、…

虛擬主機CPU占用100導致打不開的一次處理

背景 突然有一天&#xff0c;有個客戶網站打不開了&#xff0c;發來這樣一張圖片問題排查 打開阿里云虛擬主機控制面板&#xff0c;CPU 使用率已經達到了100%&#xff0c;這說明網站已經在高負荷運轉。分析訪問日志發現&#xff0c;網站出現了大量循環路徑&#xff0c;其 UserA…

設計模式之工廠模式:對象創建的智慧之道

工廠模式&#xff1a;對象創建的智慧之道 引言&#xff1a;為什么我們需要工廠模式&#xff1f; 在軟件開發中&#xff0c;對象創建是最常見的操作之一。當代碼中充滿new關鍵字時&#xff0c;系統會面臨三大痛點&#xff1a; 緊耦合&#xff1a;客戶端代碼直接依賴具體實現類擴…

Docker鏡像制作案例

1、使用Docker commit制作鏡像為ubuntu鏡像提供ssh服務①&#xff1a;拉取鏡像[rootopenEuler-1 ~]# docker pull ubuntu:18.04②&#xff1a;啟動鏡像[rootopenEuler-1 ~]# docker run --name c1 -it --rm ubuntu:18.04 bash③&#xff1a;替換aliyun源mv /etc/apt/sources.li…

KeilMDK5如何生成.bin文件

1&#xff1a;主要是要找到fromelf.exe的路徑2&#xff1a;接下來要做的要視情況而定&#xff1a;選完fromelf.exe后在輸入框中加個空格然后加一串字 : --bin -o ./Obj/L.bin ./Obj/L.axf&#xff0c;如下我設置的L最終會替換成項目名 3&#xff1a;去構建生成編譯一下&#…

Ajax接收java后端傳遞的json對象包含長整型被截斷導致丟失精度的解決方案

問題描述 在使用java編寫代碼的時候,后端返回前端的JSON對象中包含了Long長整型,前端接受的時候丟失了精度問題。 比如: 后端傳遞的json {"code": "200","msg": "操作成功","data":

MybatisPlus由淺入深

MyBatis-Plus&#xff08;簡稱 MP&#xff09;是一個 MyBatis 的增強工具&#xff0c;旨在簡化開發過程。基本使用步驟1.依賴引入<!-- mysql依賴 --> <dependency><groupId>mysql</groupId><artifactId>mysql-connector-java</artifactId>…

藍牙信號強度(RSSI)與鏈路質量(LQI)的測量與應用:面試高頻考點與真題解析

在藍牙通信領域&#xff0c;信號強度&#xff08;RSSI&#xff09;和鏈路質量&#xff08;LQI&#xff09;是評估無線鏈路性能的核心指標。無論是智能家居設備的連接優化&#xff0c;還是工業物聯網中的抗干擾設計&#xff0c;這兩個指標都扮演著關鍵角色。本文將結合面試高頻考…

PyTorch的計算圖是什么?為什么繪圖前要detach?

在PyTorch中&#xff0c;計算圖&#xff08;Computational Graph&#xff09; 是自動求導&#xff08;Autograd&#xff09;的核心機制。理解計算圖有助于解釋為什么在繪圖前需要使用 .detach() 方法分離張量。一、什么是計算圖&#xff1f; 計算圖是一種有向無環圖&#xff08…

深度學習入門代碼詳細注釋-ResNet18分類螞蟻蜜蜂

本項目將基于PyTorch平臺遷移ResNet18模型。該模型原采用ImageNet數據集&#xff08;含1000個圖像類別&#xff09;進行訓練。我們將嘗試運用該模型對螞蟻和蜜蜂進行分類&#xff08;這兩個類別未包含在原訓練數據集中&#xff09;。 本文的原始代碼參考于博客深度學習入門項目…

北京飲馬河科技公司 Java 實習面經

北京飲馬河科技公司 Java 實習面經 本文作者&#xff1a;程序員小白條 本站地址&#xff1a;https://xbt.xiaobaitiao.top 1&#xff09; 面試官&#xff1a;我看你這塊是有一個開源的項目&#xff0c;這個項目主要是做什么的&#xff1f; 我&#xff1a;主要兩點是亮點&…

java基礎(day07)

目錄 OOP編程 方法 方法的調用&#xff1a; 在main入口函數中調用&#xff1a; 動態參數&#xff1a; 方法重載 OOP編程 方法 概念&#xff1a;指為獲得某種東西或達到某種目的而采取的手段與行為方式。有時候被稱作“方法”&#xff0c;有時候被稱作“函數”。例如UUID.…

使用EasyExcel動態合并單元格(模板方法)

1、導入EasyExcel依賴<dependency><groupId>com.alibaba</groupId><artifactId>easyexcel</artifactId><version>4.0.3</version> </dependency>2、編寫實體類Data publci class Student{ ExcelProperty("姓名")pri…

jenkins 流水線比較簡單直觀的

//全篇沒用自定義變量pipeline {agent any// 使用工具自動配置Node.js環境tools {nodejs nodejs22 // 需在Jenkins全局工具中預配置該名稱的Node.js安裝}//下面拉取代碼通過的是流水線片段生成的stages {stage(Checkout Code) {steps {git branch: release-v1.2.6,credentials…