Month: December 2018

《白帽子讲web安全》读书笔记

白帽子讲web安全 内容提要 全书分为四大篇共18章,读者可以通过浏览目录以进一步了解各篇章的内容。在有的章节末尾,还附上了笔者曾经写过的一些博客文章,可以作为延伸阅读以及本书正文的补充。 第一章 我的安全世界观是全书的纲领。在此篇中先回顾了安全的历史了,然后阐述了笔者对于安全的看法与态度,并提出了一些思考问题的方式以及做事的方法。理解了本篇,就能明白全书中所涉及的解决方案在抰择时的取舍。 第二章 客户端脚本安全就当前比较流行的客户端脚本攻击进行了深入阐述。当网站的安全做到一定程度后,黑客可能难以再找到类似注入攻击,脚本执行等高风险的漏洞,从而可能将注意力转移到客户端脚本攻击上。 第三章 服务器端应用安全就常见的服务端应用安全问题进行了阐述。这些问题往往能引起非常严重的后果,在网站的安全建设之初需要优先解决这些问题,避免留下任何隐患。 第四章 互联网公司安全运营提出了一个大安全运营的思想。安全是一个持续的过程,最终仍然要由安全工程师来保证结果。 第一章 我的安全世界观 安全三要素 机密性 要求保护数据内容不能泄露,加密是实现机密性伊奥求的常见手段。 完整性 完整性则要求保护数据内容是完整的,没有被纂改的,常见的保证一致性的技术手段是数字签名。 可用性 要求保护资源是“随需而得”。 安全守则 Secure by default 最小权限原则 纵深防御原则 数据与代码分离原则 不可预测性原则 第二章 浏览器安全 在网页中插入一段恶意代码,利用浏览器漏洞执行恶意代码的攻击方式,被称为“挂马”。 第三章 跨站脚本攻击(XSS) 反射型xss 反射型xss只是简单的把用户输入的数据“反射”给浏览器。也就是说,黑客往往需要诱使用户“点击”一个恶意链接,才能攻击成功。反射型xss也叫做“非持久型xss”。 存储型xss 存储型xss会把用户输入的数据“存储”在服务器端,具有很强的稳定性。 xss 第四章 跨站点请求伪造 CSRF(Cross Site Request Forgery)是一种常见的web攻击,很多开发者对它很陌生,CSRF也是web安全中最容易被忽略的一种攻击方式。甚至很多安全工程师都不太理解它的利用条件与危害。伊尼茨不予重视。但CSRF在某种时候却能够产生强大的破坏性。 浏览器所持有的Cookie分为两种,一种是“Sesion Cookie”,又称“临时 Cookie”;另一种是“Third-party cookie”,也被称为“本地Cookie”。 “Third-party cookie”是服务器在“Set-Cookie”时指定了Expire时间,只有到Expire时间后Cookie才会失效,所以这种Cookie会保持在本地;而Sesion Cookie保存在浏览器进程的内存空间中;而“Third-party Cookie”则保存在本地。 主流浏览器,存在拦截在<img>,<script>,<link>等标签中发送第三方Cookie的行动。 第七章 注入攻击 […]

南京邮电大学网络攻防训练平台 RE方向 第十二题 Single

环境配置 系统 : Windows xp 程序 : single 要求 : 输入口令 使用工具 :IDA / 数独在线求解 开始分析 在ida中载入程序按f5并查看伪c代码: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { __int64 result; // rax@1 __int64 v4; // rcx@1 char *str; // [sp+0h] [bp-70h]@1 __int64 v6; // [sp+68h] [bp-8h]@1 v6 = *MK_FP(__FS__, 40LL); memset(&str, 0, 0x64uLL); puts(“Input string:”); scanf(“%s”, &str); […]