随笔分类 -  安全

[白帽子讲WEB安全]XSS <Cross Site Script>
摘要:第三章:XSS <Cross Site Script> 3.1 XSS简介 通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击<一开始跨域,如今是否跨域已经不重要> XSS破坏力强大,且产生的情景复杂,难以一次性解决。现在业内达成的共识是:针对各种不同场 阅读全文

posted @ 2016-05-17 20:07 C语言程序设计 阅读(1727) 评论(0) 推荐(0)

[白帽子将WEB安全笔记]浏览器安全
摘要:第二章 浏览器安全 2.1同源策略(Same Origin Policy):是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能都可能会受到影响。可以说WEB是构建在同源策略的基础上,浏览器只是针对同源策略的一种实现。很多时候浏览器的同源策略是隐性的、透明的。 浏览 阅读全文

posted @ 2016-05-17 20:06 C语言程序设计 阅读(271) 评论(0) 推荐(0)

[白帽子将WEB安全笔记]我的安全世界观
摘要:不想拿到root的黑客不是好黑客 中国黑客发展阶段:启蒙时代、黄金时代、黑暗时代 早期,黑客攻击的目标以系统软件居多 防火墙、ACL(access control list)技术使得直接暴露在互联网上的系统得到了保护 在攻击系统软件到攻击web应用这个阶段,还有一个重要的分支:桌面软件安全,或者叫做 阅读全文

posted @ 2016-05-17 20:04 C语言程序设计 阅读(577) 评论(0) 推荐(0)

【注入攻击】SQL注入(不完整总结)
摘要:注入攻击 数据与代码分离,可以说是专门为解决注入攻击而生的 注入攻击的本质:用户输入的数据当作代码执行 两个关键条件:一、用户能够控制输入;二、原本程序要执行的代码,拼接了用户输入的数据 1 SQL注入 典例: var ShipCity; ShipCity = Request.form(“ShipC 阅读全文

posted @ 2016-05-17 20:02 C语言程序设计 阅读(1598) 评论(0) 推荐(0)

[内存溢出]栈溢出基础版
摘要:一、进程使用的内存都可以按照功能大致分为以下4个部分: 代码区、数据区、堆区、栈区 ______________________________________________________________________ 二、栈溢出 ESP: 系统栈最上面一个栈帧的栈顶 EBP:系统栈最上面一个 阅读全文

posted @ 2016-05-17 20:00 C语言程序设计 阅读(2339) 评论(0) 推荐(0)

M1卡分析
摘要:工具:ACR122U、Mifare One卡分析工具、Mifare 卡数据写入工具 实验对象:自己的饭卡 以下是从卡中读取出来的数据: 从图中可以看出卡片中有五个扇区加密了,每个扇区是4个区块。 第0个扇区(红色框)的第一个区块中的数据用于存放厂商代码,已经固化,无法修改。 第0个扇区的中间的两个数 阅读全文

posted @ 2016-05-10 21:04 C语言程序设计 阅读(3745) 评论(0) 推荐(0)

[逆向/壳]脱壳方法
摘要:壳的作用 1.有一些版权信息需要保护起来,不想让别人随便改动,如作者的姓名等,即为了保护软件不被破解,通常都是采用加壳来进行保护。 2.需要把程序压缩的小一点,从而方便使用。于是,需要用到一些软件,它们能将exe可执行文件压缩。 3.在黑客界给木马等软件加壳脱壳以躲避杀毒软件。 脱壳方法 方法 详细 阅读全文

posted @ 2016-05-10 21:00 C语言程序设计 阅读(1244) 评论(0) 推荐(0)

导航