230522
SSL是基于HTTP之下TCP之上的一个协议层,是基于HTTP标准并对TCP传输数据时进行加密,所以HTTPS是HTTP+SSL/TCP的简称,并默认使用端口443。
TLS(Transport Layer Security, 安全传输层协议)对SSL3.0进行了标准化,并添加了少数机制,相当于SSL3.1
区别:
- 支持的加密算法不同,TLS和SSL3.0不能互相操作
- 都分为记录协议和握手协议,记录格式相同,但版本号不同
- 报文鉴别码不同
- 伪随机数函数不同。TLS使用了PRF伪随机函数将秘钥扩展成数据块,而PRF又使用两种散列算法保证其安全性,只有两种算法都暴露数据才会不安全。
- TLS警报代码多
- TLS不支持Fortezza秘钥交换、加密算法和客户证书▲
- TLS对于消息的认证采用秘钥散列法(HMAC)▲
不过加密解密过程需要耗费系统大量开销,使用HTTPS协议传输数据的工作效率只有用HTTP的十分之一。
9 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
给系统安装最新的补丁,防火墙、入侵检测系统、防病毒软件无法防御缓冲区溢出的漏洞▲
13 网络物理隔离是指
采用物理方法将内网与外网隔离从而避免入侵或信息泄露, 两个网络间的链路层、网络层在任何时刻都不能直接通讯。包含隔离网闸技术 、物理隔离卡等▲
16 局域网内若两个计算机IP地址一样,则
两台计算机都无法通讯,遇到过该情况,虚拟机自动分配错误
17 10/100Mbps端口
指10或100M自适应接口,其上行与下行都可以是10M或100M,交换机带宽×2
19 某企业产品部的IP地址块为211.168.15.192/26,市场部的为211.168.15.160/27,财务部的为211.168.15.128/27,这三个地址块经聚合后的地址为( )
A. 211.168.15.0/25
B. 211.168.15.0/26
C. 211.168.15.128/25
D. 211.168.15.128/26
选择:C
三个地址块的前24位不变,第25位为1,其余为0,经过计算得地址为211.168.15.128/25。
基础关
https://blog.csdn.net/weixin_44037296/article/details/98238240?spm=1001.2014.3001.5502
i 复习base64编码特征 末尾可能==
或需多次解码
ii "只允许使用HAHA浏览器,请下载HAHA浏览器访问!"
BurpSuite修改User-Agent中的Mozilla修改为HAHA
iii 点击./search_key.php链接,但却跳到index_no_key.php
<--!html-->
<body>
<a href="./search_key.php">_到这里找key__</a>
</body>
BurpSuite抓得Response,在里面看到应跳转到key_is_here_now_.php,用burp修改
iv 替换cookie中的login=1
v 前端限制了输入长度,chrome修改之
vi 小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问
网页源码
<?php
//print_r($_SERVER);
$arr = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
if ($arr[0] == '127.0.0.1') {
//key
echo "key is ^&*(UIHKJjkadshf";
} else {
echo "必须从本地访问!";
}
?>
<?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);
用Chrome插件ModHeader或burp添加HTTP本地请求头X-Forwarded-For:127.0.0.1▲
vii 给出./index.php找到后台登录页面
访问./robots.txt,显示
User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml
Disallow即不允许爬取的页面,复习:robots.txt是搜索引擎访问网站时查看的第一个文件
访问该url,并根据html提示访问该url/login.php
脚本关
i 重定向,通过burp抓response,得到key并了解实现方式
<script>window.location="./xxx.php";</script>
key is: x
ii 要求2秒内得到给出算式的结果并提交
写python
# -*- coding : utf-8 -*-
import requests
import re //正则表达式
url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'
head = {'Cookie': 'PHPSESSID=98db957833ad06f20d20765aed472328'}
source = requests.get(url, headers=head).content.decode('utf-8')
expression = re.search(r'(\d+[+*])+(\d+[+*])+\((\d+[+*])+(\d+)\)', source).group()
print(expression)
val = str(eval(expression))
print(val)
post = {'v': val}
result = requests.post(url, headers=head, data=post).content.decode('utf-8')
print(result)
head需要传参cookies
复习正则表达式▲
iii html前端干扰输出显示
<script>
function alert(a) {
return false;
}
document.write = function () {
return false;
}
function prompt(a) {
return false;
}
var a = function () {
…… //省略部分代码
alert("key is first 14 chars" + d);
}
</script>
解决方法:
知识点:验证码发布流程▲
1.用户请求访问或刷新网页,服务器后台生成验证码图片及图片编码,
2.将验证码信息加密后放入Session或Cookie;
3.提交表单信息后,调用生成验证码的程序;
4.核对验证码无误、数据合法后写入数据库;
用户正常刷新页面后,会再次访问该表单页面,验证码图片被动更新,Session和Cookie存入的值也跟着改变,用不同方式模拟post传参直接发送数据,从而达到绕过验证码的目的,修复此漏洞的方法:在核对验证码后,便清空Session和Cookie中保存验证码的值,再判断数据的合法性,最后写入数据库,以此提高验证码的安全性。
浙公网安备 33010602011771号