摘要: 实现递归查询: 在DNS服务器上进行配置: 右击DNS服务器选择【属性】→【转发器】,添加其他DNS的IP地址XX.XX.XX.XX;选择【高级】选项卡,取消【启用循环】前的“√”,点击【确定】。 实现循环查询: 在DNS服务器上进行配置: 右击DNS服务器选择【属性】→【转发器】,标记左下角“不对 阅读全文
posted @ 2018-07-24 10:38 鬼谷神僧 阅读(3962) 评论(0) 推荐(0) 编辑
摘要: 这是DVWA中Command Injection的low的代码,其中window和linux系统都可以用&&来执行多条命令; 例子:127.0.0.1&&net user或者linux系统下使用:127.0.0.1&&cat /etc/shadow 可以读取shadow文件,可见危害之大。 可以看到 阅读全文
posted @ 2018-06-16 22:16 鬼谷神僧 阅读(324) 评论(0) 推荐(0) 编辑
摘要: Impossible级别的代码加入了可靠的防爆破机制,当检测到频繁的错误登录后,系统会将账户锁定,只有等待一段时间之后,才会再次登录,对此爆破也就无法继续。 同时采用了更为安全的PDO(PHP Data Object)机制防御sql注入,这是因为不能使用PDO扩展本身执行任何数据库操作,而sql注入 阅读全文
posted @ 2018-06-16 00:09 鬼谷神僧 阅读(337) 评论(0) 推荐(0) 编辑
摘要: High级别的代码加入了Token,可以抵御CSRF攻击,同时也增加了爆破的难度,通过抓包,就可以看到,登录验证时提交了四个参数:username、password、Login以及user_token。 其中,还使用了stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去 阅读全文
posted @ 2018-06-15 23:28 鬼谷神僧 阅读(191) 评论(0) 推荐(0) 编辑
摘要: Meidum级别代码加入了mysql_real_escape_string() 函数,相比low的代码,这个代码可以防止sql注入,但对爆破还是没有影响。 阅读全文
posted @ 2018-06-15 22:22 鬼谷神僧 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 可以看到,服务器只是验证了参数Login是否被设置(isset函数在php中用来检测变量是否设置,该函数返回的是布尔类型的值,即true/false),没有任何的防爆破机制,且对参数username、password没有做任何过滤,存在明显的sql注入漏洞。 阅读全文
posted @ 2018-06-15 22:03 鬼谷神僧 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 刚刚开始研究学习《脚本黑客》这本书,如果有兴趣一起研究探讨黑客相关的技术的,可以加我QQ:739016188 加QQ请注明:技术交流 阅读全文
posted @ 2017-08-29 17:28 鬼谷神僧 阅读(263) 评论(0) 推荐(0) 编辑
摘要: 用NetStat命令查看服务器端口时,发现服务器udp端口开放了好多,最少在1000个以上,,经过仔细仔细检查了一下,网上查阅到如下这个解决办法: 先使用netstat -anb命令显示服务器上每个端口所对应的监听程序,因为显示的太多,无法一一看过来,所以只能采用: netstat -anb>C:\ 阅读全文
posted @ 2017-04-08 00:01 鬼谷神僧 阅读(7098) 评论(0) 推荐(1) 编辑
摘要: 加密之前的消息称为明文,加密之后的消息被称为密文。 解密:把密文恢复成铭文的过程。 接收者以外的人试图将密文还原为明文,称为密码破译(密码分析、破译)。 进行破译的人称为破译者。 解决复杂问题的步骤,称为算法。(加密算法、解密算法) 密码算法中需要密钥。 密码学家的工具箱: 对称密码(传统密码、私钥 阅读全文
posted @ 2017-04-07 23:48 鬼谷神僧 阅读(430) 评论(0) 推荐(0) 编辑