摘要:
第一章 网络安全测评 网络全局 1.1结构安全(G3) a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要; b) 应保证网络各个部分的带宽满足业务高峰期需要; c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(静态动态路由、动态路由协议认证功能。)ospf开放 阅读全文
摘要:
Web常见漏洞描述及修复建议 我太难了king 白帽聚集地 1 week ago 1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshel 阅读全文
摘要:
1、基本的语法 sqlmap 更新 sqlmap -update 具体的使用方法: sqlmap -u url --current-user sqlmap -u url --current-db sqlmap -u url --tables -D "db_name" sqlmap -u url -- 阅读全文
摘要:
Nessus是渗透测试用来进行漏洞扫描的一款经常使用的工具,除此之外还是用AWVS ,APPScan后面在介绍。今天先把Ness如何离线安装到自己本机步骤说明。 安装步骤: 1、下载Nessus 官网地址 wget http://www.tenable.com/products/nessus/sel 阅读全文
摘要:
一、通常使用XSS脚本来获取浏览器版本信息,alert(navigator.userAgnet ) ,浏览器的UserAgent是可以伪造的,比方火狐或者很多扩展都可以屏蔽或者自定义浏览器发送的UserAgent ,所以通过javaScript获取的浏览器对象有时候不一定时真的。但是浏览器之间的实现 阅读全文
摘要:
1、简单的抓取网页 from urllib import requestreq=request.Request("http://www.baidu.com")response=request.urlopen(req)html=response.read()html=html.decode("utf- 阅读全文
摘要:
Mutillidae是一个开放源码的提供安全渗透测试的Web应用程序, Mutillidae可以安装在Linux、windows xp、windows 7等平台上。下载及安装说明文档详见:mutillidae安装 在owasp top 10选项中,我们可以看到很多提供测试的页面. 这里随便选取一个s 阅读全文
摘要:
查看主机的CPU性能: cat /proc/cpuinfo cat /proc/meminfo |grep MemTotal 内存信息 查看物理cpu个数:cat /proc/cpuinfo | grep 'physical id' | sort | uniq | wc -l 查看逻辑cpu个数:c 阅读全文
摘要:
1、首先区分三种不同的虚拟网卡配置 1)Bridged方式用这种方式,虚拟系统的IP可设置成与本机系统在同一网段,虚拟系统相当于网络内的一台.独立的机器,与本机共同插在一个Hub上,网络内其他机器可访问虚拟系统,虚拟系统也可访问网络内其他机器,当然与本机系统的双向访问也不成问题.(2)NAT方式这种 阅读全文
摘要:
首先配置sshd_config文件 VI 编辑或者使用 gedit 文本编辑, 修改的内容包括下面几个 红色标出(为了以复原建议大家 拷贝一份或者修改的地方进行标注) 之后重启服务,但是有的还是存在报错,提示sshd 加载错误,这个使用输入 sshd -t ,提示无法加载 ssh_host_key等 阅读全文
摘要:
信息收是渗透测试前期阶段最为重要的准备阶段。信息收集直接关系到后期渗透能否进行下去。对于网站的信息收集是从多个方面进行的。包括我们使用工具或者网站查询以及手动的发现。 kali Linux系统中经常使用 的whois 类似功能的的在线网址查询工具 https://whois.aizhan.com, 阅读全文
摘要:
Union的规则 Union必须由两条以上的select 语句组成买渔具之间用关键字union分割,Union中个每个查询必须包含相同的列,表达式或者聚集函数,列数据类型必须兼容,类型不必完全相同。但必须是DBMS可以隐含的转换的类型。union从查询结果集中自动的去除了重复的行, 并非所有的引擎支 阅读全文
摘要:
SQL最强的的工呢过之一就是能够在护具检索查询的执行中联结表,联结表利用SQL的select能执行的最重要的操作,很好的理解联结及其语法学习SQL的一个重要的组成部分。 在能够有效的使用联结前,必须了解关系以及关系数据库设计的一些基本的知识,联结的创建非常简单,规定联结的所有表以及他们如何关联即可。 阅读全文
摘要:
1、使用SQL语句对数据库表中的数据进行简单的汇总和分组,这里要注意 count(*) 是对表中的所有数据目进行计数,不管表列中包含的是空值还是非空值。 而使用count(column)是对特定的列中的具有值的行进行计数。 MAX()函数返回列中的最大值, MAX()中也可以指定列名, MIN()表 阅读全文
摘要:
1、存储在数据可表中的数据一般我们需要进行处理成自己需要的格式, 比方说一个字段中既要显示公司名称又要显示公司地址,但是这两个数据信息包含在不同的表列中,我们需要创建一个中间表来表示我们需要的信息,所以我们需要直接从数据可中检索出并转换,计算或者格式化过的数据,而不是一次检索数据不再处理,计算字段就 阅读全文
摘要:
一、 之前在网上大致浏览了《图解TCP/IP》这本书前面的几章,是日本人写的,没有细看,感觉写的很容易理解,但是最近又翻看网后面看到的时候感觉很多累赘的地方,不知道是翻译的问题,还是书本身写作上的问题。先不管这些了。书中的知识才是重点。因为信息安全必须要掌握ISO七层模型的所有层。所以很多时候有些知 阅读全文
摘要:
1、MySQL中使用通配符检索数据库,之外还可以使用正则表达式来检索数据。 使用通配符 ‘_’ 和 '%'的区别如下, 使用通配符的技巧:一般的来说 通配符可以处理数据,但是消耗内存较大, 所以在使用的时候要注意技巧。 不要过度的使用通配符 如果其他操作系统能够达到形同的效果,使用其他的方法。 不要 阅读全文
摘要:
文件格式: Windows常见的文件系统是FAT16、FAT32,NTFS,在Windows环境提供了分区格式转换工具,可以在DOC环境下 使用 Convert命令(Convert e:/fs:ntfs),Linux系统中 支持的文件系统格式Ext2、Ext3、Minix、Ramfs、NFS、Msd 阅读全文
摘要:
APPScan: IBM Rational AppScan 在WEB安全中使用的自动化扫描工具(类似的还有 WebInspect 、 NStalker 、Acunetix 、Web Vulnerablity Scanner) Httprint:WEb服务器类型和版本的检测工具 WEBScarb: W 阅读全文
摘要:
数据恢复专业的软件很多,但是有时候没有必要专门花钱去恢复几张图片或者文档信息 。这里给大家介绍几款可以免费试用的软件。之前我写过写过试用Winhex恢复数据,但是专业性比较强,操作比较复杂,适用复杂的覆盖性,残损数据的恢复。 RStudio 数据恢复软件(破解版) 这里大家直接百度适用破解版的软件, 阅读全文
摘要:
一直想把之前看有关CPN的文献资料做一个综合性的整理,所以最近花了些时间,把乌克兰敖德萨国家电信科学院交通运输部学院的讲义做一个翻译。本课程的翻译不具授权(如有侵权请及时联系,做删除处理) 本课程的标题是 《使用CPN Tools模拟电信系统》用于学生课堂信息系统数学建模,用于教授硕士课程 本课程介 阅读全文
摘要:
1、首先我们加载两个PNG文件,可以看到 文件格式头部是一样的,我们如何将一个PDF文件格式改成PNG,修改之后的文件虽然含有图片的文件头格式,但是并不能打开。 将PNG的文件头复制写入到PDF文件头覆盖之前的格式。 修改了文件头格式之后,我们保存文件,这样造成的结果是,文件不能被识别。即便是修改文 阅读全文
摘要:
1、 PetriCode lets users generate code from CPN models annotated with pragmatics ,PetriCode allows the user to difine code generation prgmatics and tem 阅读全文
该文被密码保护。 阅读全文
该文被密码保护。 阅读全文
摘要:
1、门卫过滤作用 两种帧格式定义方式的过滤 ,第一种方式 数据存储定义格什为 colset frame=product MAC *MAC*DATA 第二种数据帧存储格式定义为 colset frame=record dst:MAC*addr:MAC*d:DATA; 第一种使用门卫过滤方式 [#1 f 阅读全文
该文被密码保护。 阅读全文
摘要:
之前一直在怀疑我是不是因为对CPN Tools的原理结构还是不够理解,对Petri网的还没有弄清楚,越往后面看这种质疑越来越严重。 之前说CPN Tools在对称和非对称算法中不能形式化的问题,后续看到的文献,虽然有对加解密做出示例,但是文献中并没有将如何加密和解密过程形式化,而是定义攻击者初始知识 阅读全文
该文被密码保护。 阅读全文
摘要:
之前的说了库所的标记,现在我们开始加讲变迁标记 1、描述变迁的标记有四种类型,分别是变迁的标记,门卫的标记,世间的标记,代码片段的标记。 咋变迁中限制更严格的输入token,其中Code Segement(代码片段用来设置过滤参数) ,比方下面的设置两个加书库所,使用变迁的代码片段来过滤输出 2、P 阅读全文
摘要:
1、我们经常使用弧上单个变量表达式来过滤数据类型,如果是多个类型的变量可以嵌套写 像上面的的 库所标记的数值 1·(2,5,“a”)++ 那么弧表达式会根据要求来过滤数据到变迁 ,(2,5,”a”) and (2,4,”c”) 标记数值就会通过弧表达式传输到 库所 get上。 2、下面的图我们在写输 阅读全文
摘要:
对于复杂的系统的建模或者协议的建模,各种颜色集的定义以及变量的声明很重要,要区分明确,对于函数行业进程的定义更加复杂。CPN对协议的描述只适合简单逻辑性的协议分析,如果协议包括复杂的算法,那么CPN就不适合做协议的建模分析, 1、实例 现在我们使用CPN来建模一个 灰姑娘和继母的故事, 继母要求灰姑 阅读全文
摘要:
首先,token值是变迁的内部的,当变迁点火触发的时候token才会在网络中移动。在颜色Petri网中token是有区分的。 1、我么现在举一个学生吃饼的例子 ,颜色这样定义。 s表示一个学生类型, p表示一个饼 类型。 在定义弧上的变量 ,定义x 为学生类型, 定义 y为 饼类型。 现在我们假设最 阅读全文
摘要:
1、协议形式化安全分析的总体框架 综合了多种协议形式化分析的案例,对协议的在形式化安全分析的必要准备的条件画了脑图,没有使用顺序图或者层次图,是因为对一个协议的分析从多方面是齐头并进,但是协议的安全分析的工作重点还是协议自身的协议规范分析。这是协议分析的基础,没有正确无误的协议规范分析,得到后续的协 阅读全文
摘要:
具体的参照描述协议规范文档 TLS1.3 RCF:8446 最新一版 协议描述的密钥推导计算流程图: TLS1.3内部非复杂程度难以想象。到底CPN Tools能否支撑分析TLS,我现在从新要整理一遍TLS1.3的握手过程。而握手过程的并列的可选项是多样的,所以我只分析一种。 举例:实现认证性的工作 阅读全文
摘要:
本文根据最近整理的CPNtools论文和CPNtools官网上的说明,以及参照了乌克兰敖德萨 国家电信研究院运输和通信部关于 电信系统协议仿真关于CPNtools的学生讲义。基于此和和自己的理解整理的关于CPNtools在协议建模状态空间分析以及其他的一些特征。具体的介绍基于对CPNtools的工具 阅读全文
摘要:
1、TLS1.3的整个协议的文档规范 请参照 RFC 8846,协议规范中指出,TLS1.3提供三方面的安全属性,分别是身份认证、通信加密、完整性验证。 2、TLS1.3协议主要包括两个组成部分,分别是握手协议、记录协议、其中记录协议包括了警告协议。而握手协议的主要作用是实现双方身份认证,协商加密模 阅读全文