摘要: 第一章(世界观安全) 1. 白帽子选择,是克服某种攻击方法,而并非抵御单次的攻击。 2. 安全问题的本质是信任问题,通过安全检查(过滤、净化)的过程,划分信任域。 (数据从高等级的信任域流向低等级的信任域,是不需要经过安全检查的,数据从低等级的信任域流到高等级的信任域,需要经过信任边界的安全检查) 阅读全文
posted @ 2020-05-02 19:47 admin刍狗 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 学习思路的改进 ​ 确实有很长一段时间还是按照高中的学习思路学习,学院派的思维方式。后面开始逐渐找寻学习资源,慢慢自我学习和提升,才发现和别人的自学能力还是会有很大的差距。就单单从进度上来说,学一个东西能到达实用的地步,明显要比别人慢一两个脚步的距离。 ​ 反思和实践观察后,发现自己的学习方式确实有 阅读全文
posted @ 2020-05-02 13:53 admin刍狗 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 皮卡丘靶场暴利破解模块操作+截图 1-基于表单的暴力破解 弱口令尝试成功 admin 123456 尝试burpsuit继续爆出其他用户名和密码 交叉爆破 2-分别加入用户名弱字典和密码字典爆破 admin 123456、test abc123、pikachu 000000 2-验证码绕过(on s 阅读全文
posted @ 2020-05-02 12:44 admin刍狗 阅读(800) 评论(0) 推荐(0) 编辑
摘要: sql注入 SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作 SQL注入产生原因及威胁: 刚刚讲过当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 阅读全文
posted @ 2020-05-02 12:09 admin刍狗 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 1. 三种常见web架构 ​ ASP.NET = windows + iis + SQL server +ASP ​ J2EE = UNIX + TOMCAT + OPACLE + JSP ​ LAMP + LINUX + APACHE + MYSQL + PHP 2. 手段:后门、webshell 阅读全文
posted @ 2020-05-02 11:51 admin刍狗 阅读(311) 评论(0) 推荐(1) 编辑