随笔分类 - 安全攻防技能专栏学习
摘要:1. 不安全的HTTP方法 : 1)描述: 不安全的HTTP方法一般包括: TRACE、 PUT、 DELETE、 COPY等。 其中最常见的为TRACE方法可以回显服务器收到的请求, 主要用于测试或诊断, 恶意攻击者可以利用该方法进行跨站跟踪攻击(即XST攻击), 从而进行网站钓鱼、 盗取管理员c
阅读全文
摘要:对于DDOS的攻击,一直属于易攻难守的问题,最近也是在网上看到关于xdp ebpf 比较新颖的处理数据包的解决方案架构,当然也是作为这方面的小白学习一下,由于公司的内核版本较低,暂时无法使用这个功能,不过后续版本迟早也是要升级的, 主要也是了解学习一下相关的设计思想, 希望能够在实际工作生产中有一些
阅读全文
摘要:Rootkit介绍: Rootkits是linux/unix获取root权限之后使得攻击者可以隐藏自己的踪迹和保留root访问权限的神器,通常攻击者使用 rootkit的检查系统查看是否有其他的用户登录,如果只有自己,攻击者就开始着手清理日志中的有关信息,通过rootkit的嗅探器还可以获得其他系统
阅读全文
摘要:反序列化漏洞 PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反
阅读全文
摘要:检测入口点修改技术 程序入口点,即 ELF 文件头中的e_entry 成员变量, 目的是检测 e_entry 是否存放了一个指向标志着二进制文件被异常修改过的地址 检测其他形式的控制流劫持 阐述两个概念:(GOT/PTL) 全局偏移量表(global offset table.GOT)。GOT包含每
阅读全文
摘要:SQL 注入攻击是如何产生的? 每次用户登录时,都会执行一个相应的 SQL 语句。这时,黑客会通过构造一些恶意的输入参数,在应用拼接 SQL 语句的时候,去篡改正常的 SQL 语意,从而执行黑客所控制的 SQL 查询功能。这个过程,就相当于黑客“注入”了一段 SQL 代码到应用中 举例: 1. 修改
阅读全文
摘要:ELF 病毒的本质 每个可执行文件都有一个控制流,也叫执行路径。ELF 病毒的首要目标是劫持控制流,暂时改变程序的执行路径来执行寄生代码。 寄生代码通常负责设置钩子来劫持函数,还会将自身代码复制到没有感染病毒的程序中。一旦寄生代码执行完成,通常会跳转到原始的入口点或程序正常的执行路径上。通过这种方式
阅读全文
摘要:ELF文件类型 ET_NONE:未知类型:这个标记表明文件类型不确定,或者还未定义。 ET_REL:重定位文件:ELF 类型标记为 relocatable 意味着该文件被标记为了一段可重定位的代码,有时也称为目标文件。可重定位目标文件通常是还未被链接到可执行程序的一段位置独立的代码position
阅读全文
摘要:CSRF 攻击是如何产生的? 攻击过程举例: 当你在银行页面发起一笔转账时,这个过程其实是通过一个转账接口来完成的。 这个接口的内容可能包括下面这些内容: 接口地址:http://bank.com/transfer ; HTTP 方法:POST;接口参数: to(目标账户)、amount(金额) 在
阅读全文
摘要:问题: 有很多用户发送了同样类型的内容,而且这些内容都是一个带有诱惑性的问题和一个可以点击的链接。这些用户全部反馈说,这不是他们自己发的。前端开发表示,用户内容都是后端产生的,他不负责。后端开发表示,这些内容都是用户自己提交上来的,他也不负责 XSS 攻击是如何产生的? 作为最普遍的网页语言,HTM
阅读全文