摘要: 渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性。渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师要与客户进行充分的交流,以便客户对即将开展的渗透测试会对他的网络或者服务器产生的影响有足够的了解。进 阅读全文
posted @ 2018-10-14 20:37 wolfshadow 阅读(1400) 评论(0) 推荐(0) 编辑
摘要: 绝大多数互联网用户使用联网的工具是浏览器,随着浏览器版本的不断更新,浏览器的安全功能也变得越来越重要,总结了一下主要的浏览器安全功能。 一.同源策略 同源策略是一种约定,它是浏览器最核心的也是最基本的安全功能,很多时候浏览器的实现的同源策略是隐形的,透明的,浏览器的同源策略,限制了来之不同源的“do 阅读全文
posted @ 2018-10-13 21:33 wolfshadow 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 一.基本的运行Linux程序的3种方法: (1) 使文件具有可执行权限,直接运行文件。eg: chmod a+x testfile.sh ./testfile.sh (2) 直接调用命令解释器来执行程序。eg: python testfile.sh (根据文件开头声明的命令解释器进行调用) (3) 阅读全文
posted @ 2018-10-13 17:29 wolfshadow 阅读(482) 评论(0) 推荐(0) 编辑
摘要: 正确的防御SQL注入 sql注入的防御不是简单只做一些用户输入的escape处理,这样是不够的,只是提高了攻击者的门槛而已,还是不够安全。 例如 mysql_real_escape_string()函数会对输入的参数进行转义。 当攻击者构造的注入代码如下时: 将会绕过这个函数注入成功,其原因在于这个 阅读全文
posted @ 2018-10-11 21:52 wolfshadow 阅读(814) 评论(0) 推荐(0) 编辑
摘要: 注入攻击是web安全领域中一种最为常见的攻击方式。注入攻击的本质,就是把用户输入的数据当做代码执行。这里有两个关键条件,第一是用户能够控制输入,第二个就是原本程序要执行的代码,将用户输入的数据进行了拼接,所以防御的思想就是基于上述两个条件。 SQL注入第一次为公众所知,是在1998年的著名黑客杂志< 阅读全文
posted @ 2018-10-11 16:33 wolfshadow 阅读(8827) 评论(0) 推荐(0) 编辑
摘要: 文献链接:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8115640&isnumber=8115603 一.背景介绍 基于堆的缓冲区溢出是最近安全事件中被广泛利用的漏洞之一。攻击者可以利用高风险堆溢出错误来执行任意代码或者泄露敏感信 阅读全文
posted @ 2018-10-10 22:11 wolfshadow 阅读(571) 评论(0) 推荐(0) 编辑