摘要: 阻塞模式Windows套接字在阻塞和非阻塞两种模式下执行I/O操作。在阻塞模式下,在I/O操作完成前,执行的操作函数一直等候而不会立即返回,该 函数所在的线程会阻塞在这里。相反,在非阻塞模式下,套接字函数会立即返回,而不管I/O是否完成,该函数所在的线程会继续运行。在阻塞模式的套接字上,调用任何一个... 阅读全文
posted @ 2015-02-04 14:36 o-i 阅读(1842) 评论(0) 推荐(0) 编辑
摘要: 系统调用与系统本身的实现方式有关,在不同的操作系统上有很大的区别,例如在uxit 和linux及dos系统上以中断的方式来实现,而由于windows系统的保护模式,汇编程序无法任意中断(除非是处于特权状态下的代码),用户代码通过特定的接口(门)来实现系统调用。前者的调用方式为提供函数的编号(linu... 阅读全文
posted @ 2015-02-04 13:53 o-i 阅读(1318) 评论(0) 推荐(0) 编辑
摘要: 缓存区溢出是由于当被被溢出程序/系统调用类似于read()、sprintf()\strcpy()等函数时向程序的内存空间中写入字符串,一般程序会将其放入堆或栈数据结构中 。若其对写入数据大小没有严格限制,则可能引起数据覆盖函数调用时压栈的esp栈顶指针及eip返回值,通过精心设计的写入数据,可以控制... 阅读全文
posted @ 2015-02-04 13:40 o-i 阅读(1107) 评论(0) 推荐(0) 编辑
摘要: practicemakesperfect,对于一个web安全的初学者来说,实际的渗透练习是提升自己技能的不二法门,但是我们总不能再没有允许的条件下对别人的网站动手动脚,今天来分享一下用于测试的web渗透环境: Damn Vulnerable Web Application1.到官方网站下载dvwa:... 阅读全文
posted @ 2014-12-13 16:52 o-i 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 搜寻webshell与密码暴力破解声明:本文提到的技术,仅可用作网络安全加固等合法正当目的。本文作者无法鉴别判断读者阅读本文的真实目的,敬请读者在本国法律所允许范围内阅读本文,读 者一旦因非法使用本文提到技术而违反国家相关的法律法规,所造成的一切不良后果由该读者独立承担,本文作者不负责也不承担任何直... 阅读全文
posted @ 2014-12-13 16:26 o-i 阅读(319) 评论(0) 推荐(0) 编辑
摘要: challenge 8:js伪协议的应用,请使用ie浏览器输入如下javascript:alert(document.domain);challenge 9 :提示要用utf-7 xss来做,不过我是没做出来。challenge 10:这次发现过滤了domain,可以如下构造" onmouseove... 阅读全文
posted @ 2014-11-29 16:03 o-i 阅读(854) 评论(0) 推荐(0) 编辑
摘要: challenge 4:这一关输入依然是过滤的,而且后面的下拉菜单都过滤了,但是我们发现,源码里有name=p3的东西,他的内容提交后不变,so,将value值变为 ""提交后成功。challenge 5:这一关是没有过滤的,但是文本框有maxlength,从原代码中果断删掉。然后构造"" 弹窗成功... 阅读全文
posted @ 2014-11-29 10:48 o-i 阅读(187) 评论(0) 推荐(0) 编辑
摘要: challenge1:用很基本的方法即可,截图如下:提交后成功弹窗,完成。challenge2这次我们发现我们输入的内容被放入value=”“中,所以需要将前面的结构闭合,构造如下:">"OK,成功了,那么下一道。challenge3先来试一下,构造""提交后发现html代码变成了"&lt... 阅读全文
posted @ 2014-11-27 08:54 o-i 阅读(221) 评论(0) 推荐(0) 编辑
摘要: WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,你可以把它看成一个web漏洞渗透与防御的实验环境,也可以作为各个脚本小子们提高自己入侵能力又不至于被网警惹上麻烦的一个好方法,总之,不管是白帽子还是黑帽子,webgoat都是不二之选。一下是一只菜鸟(博主)搭建webgoat的详... 阅读全文
posted @ 2014-11-22 09:59 o-i 阅读(3622) 评论(1) 推荐(0) 编辑