230522

SSL是基于HTTP之下TCP之上的一个协议层,是基于HTTP标准并对TCP传输数据时进行加密,所以HTTPS是HTTP+SSL/TCP的简称,并默认使用端口443
TLS(Transport Layer Security, 安全传输层协议)对SSL3.0进行了标准化,并添加了少数机制,相当于SSL3.1
区别:

  1. 支持的加密算法不同,TLS和SSL3.0不能互相操作
  2. 都分为记录协议和握手协议,记录格式相同,但版本号不同
  3. 报文鉴别码不同
  4. 伪随机数函数不同。TLS使用了PRF伪随机函数将秘钥扩展成数据块,而PRF又使用两种散列算法保证其安全性,只有两种算法都暴露数据才会不安全。
  5. TLS警报代码多
  6. TLS不支持Fortezza秘钥交换、加密算法和客户证书▲
  7. TLS对于消息的认证采用秘钥散列法(HMAC)▲

不过加密解密过程需要耗费系统大量开销,使用HTTPS协议传输数据的工作效率只有用HTTP的十分之一。

9 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
给系统安装最新的补丁,防火墙、入侵检测系统、防病毒软件无法防御缓冲区溢出的漏洞▲

13 网络物理隔离是指
采用物理方法将内网与外网隔离从而避免入侵或信息泄露, 两个网络间的链路层、网络层在任何时刻都不能直接通讯。包含隔离网闸技术 、物理隔离卡等▲

16 局域网内若两个计算机IP地址一样,则
两台计算机都无法通讯,遇到过该情况,虚拟机自动分配错误

17 10/100Mbps端口
指10或100M自适应接口,其上行与下行都可以是10M或100M,交换机带宽×2

19 某企业产品部的IP地址块为211.168.15.192/26,市场部的为211.168.15.160/27,财务部的为211.168.15.128/27,这三个地址块经聚合后的地址为( )
A. 211.168.15.0/25
B. 211.168.15.0/26
C. 211.168.15.128/25
D. 211.168.15.128/26
选择:C
三个地址块的前24位不变,第25位为1,其余为0,经过计算得地址为211.168.15.128/25。

基础关

https://blog.csdn.net/weixin_44037296/article/details/98238240?spm=1001.2014.3001.5502

i 复习base64编码特征 末尾可能==
或需多次解码

ii "只允许使用HAHA浏览器,请下载HAHA浏览器访问!"
BurpSuite修改User-Agent中的Mozilla修改为HAHA

iii 点击./search_key.php链接,但却跳到index_no_key.php

<--!html-->
<body>
    <a href="./search_key.php">_到这里找key__</a>
</body>

BurpSuite抓得Response,在里面看到应跳转到key_is_here_now_.php,用burp修改

iv 替换cookie中的login=1

v 前端限制了输入长度,chrome修改之

vi 小明扫描了他心爱的小红的电脑,发现开放了一个80端口,但是当小明去访问的时候却发现只允许从本地访问
网页源码

<?php
//print_r($_SERVER);
$arr = explode(',', $_SERVER['HTTP_X_FORWARDED_FOR']);
if ($arr[0] == '127.0.0.1') {
    //key
    echo "key is ^&*(UIHKJjkadshf";
} else {
    echo "必须从本地访问!";
}
?>
<?php
//SAE 服务调整,该题目无法继续...可尝试自行搭建环境测试.
echo file_get_contents(__FILE__);

用Chrome插件ModHeader或burp添加HTTP本地请求头X-Forwarded-For:127.0.0.1▲

vii 给出./index.php找到后台登录页面
访问./robots.txt,显示

User-agent: *
Disallow: /
Crawl-delay: 120
Disallow: /9fb97531fe95594603aff7e794ab2f5f/
Sitemap: http://www.hackinglab.sinaapp.com/sitemap.xml

Disallow即不允许爬取的页面,复习:robots.txt是搜索引擎访问网站时查看的第一个文件
访问该url,并根据html提示访问该url/login.php

脚本关

i 重定向,通过burp抓response,得到key并了解实现方式

<script>window.location="./xxx.php";</script>
key is: x

ii 要求2秒内得到给出算式的结果并提交
写python

# -*- coding : utf-8 -*-
import requests
import re   //正则表达式

url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php'

head = {'Cookie': 'PHPSESSID=98db957833ad06f20d20765aed472328'}

source = requests.get(url, headers=head).content.decode('utf-8')
expression = re.search(r'(\d+[+*])+(\d+[+*])+\((\d+[+*])+(\d+)\)', source).group()
print(expression)
val = str(eval(expression))
print(val)
post = {'v': val}
result = requests.post(url, headers=head, data=post).content.decode('utf-8')
print(result)

head需要传参cookies
复习正则表达式▲

iii html前端干扰输出显示

<script>
    function alert(a) {
        return false;
    }
    document.write = function () {
        return false;
    }
    function prompt(a) {
        return false;
    }
    var a = function () {
    	……   //省略部分代码
        alert("key is first 14 chars" + d);
    }
</script>

解决方法:

知识点:验证码发布流程▲
1.用户请求访问或刷新网页,服务器后台生成验证码图片及图片编码,
2.将验证码信息加密后放入Session或Cookie;
3.提交表单信息后,调用生成验证码的程序;
4.核对验证码无误、数据合法后写入数据库;
用户正常刷新页面后,会再次访问该表单页面,验证码图片被动更新,Session和Cookie存入的值也跟着改变,用不同方式模拟post传参直接发送数据,从而达到绕过验证码的目的,修复此漏洞的方法:在核对验证码后,便清空Session和Cookie中保存验证码的值,再判断数据的合法性,最后写入数据库,以此提高验证码的安全性。

posted on 2023-05-23 09:05  蠢的刘龙  阅读(56)  评论(0)    收藏  举报