|
[推荐]《黑客攻防技术系列》读书活动
我苦啊……………… 感谢hacknet赠书!呵呵。 hacknet的分析比较到位,一看就知道是有经验的老手。 估计像你这分析不会有哪本书上会写吧。哈哈 可怜你不把题答完,呵呵,看来你比我苦啊。 |
|
|
|
[讨论]我想做个开源的ring3调试器
支持楼主。 加油 |
|
[原创]Symantec中国开发中心招聘软件工程师
要求很高啊…… |
|
[推荐]个人闲置 Windows程序设计书籍
想要 windows api编程 呵呵,楼主在北京哪啊? |
|
[推荐]《黑客攻防技术系列》读书活动
题目1. 在通过提交专门设计的输入探查一个应用程序中是否存在常见的漏洞时,应用程序频繁返回包含调试信息的详细错误消息。有时,这些消息与其他用户造成的错误有关。这种情况发生一次后,就无法令其再次发生。这表示应用程序存在什么逻辑缺陷?接下来你该如何处理? 一、缓冲区溢出 二、程序二进制文件被修改(可能由于逻辑错误,造成的自修改) 三、程序辅助文件被修改(配置文件、注册文件、注册表项等) 反汇编调试一下 核对程序是否被修改,反汇编查看修改原因 查看程序辅助文件是否被修改 题目2. 要针对应用程序的一项敏感功能实施 XSRF 攻击,必须满足什么前提条件? 一、XSRF是基于浏览器的攻击,我觉得首先是浏览器必须支持请求的处理。(当然绝大多数浏览器都支持,不排除某些安全等级较高的机构使用特殊开发的专用浏览器) 二、用户标识。利用网站对用户标识的信任(cookie,session 和特殊应用标识)及信任时间窗机制。如果用户的每一次请求的提交都要进行严密的验证(用户名、密码、验证码等),我相信会给XSRF攻击带来一定的困难。 三、XSRF请求的构造,构造结构是多样的,图片tag、JavaScript等等。因此需要web程序本身支持一定的脚本(大多数都支持,比如论坛、blog等),并未对用户输入进行严格过滤,输出未严格转译。如对脚本字符进行严格过滤或转译,做好任何一点都可以减少XSRF攻击的发生。 题目3. 哪三种防御措施可用于防止 JSON 劫持攻击? 呵呵这个问题上面没说全面哈(主要是中午下班,着急吃饭去了。我们食堂要走好远的…………) 个人认为 一、应用层面对提交过来的请求进行过滤。如屏蔽对JSON对象的GET方法,因为 <script src=""> 来装在脚本文件使用的是GET方法。 二、使请求中的参数不可预测。 三、使JSON文件无法直接被外部访问,仅本地程序可以访问到。 四、在响应的开始部分插入无效或有问题的JavaScript,这个感觉不是很好。但是确实可以起到一定作用。如插入while(1);, 使JavaScript一直循环。但是这样毕竟破坏了json的格式,取巧的方法但不是很完美的方法。 |
|
[推荐]《黑客攻防技术系列》读书活动
题目3. 哪三种防御措施可用于防止 JSON 劫持攻击? 个人感觉主要方法的核心应该是:多输入的过滤和对输出的转译 对非法用户提交的URL进行过滤,阻截非法URL即可。 |
|
[推荐]《黑客攻防技术系列》读书活动
题目4. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器。已经发现一个漏洞,可以在应用程序服务器上执行任意操作系统命令。那么如何利用这个漏洞获取保存在数据库中的敏感应用程序数据? 一、如果可以执行系统命令,查询其是否有写权限,如果可以,可以使用上传或写二进制文件的方法植入木马并运行,然后以应用程序服务器为跳板对数据库服务器进行渗透,方案一:直接渗透(主机端口扫描、操作系统漏洞探测、数据库安全扫描、应用程序漏洞探测等)。方案二:嗅探数据库通讯账户及密码,如果得到账户密码后不能直接远程连接数据库,可用应用程序服务器做跳板进行连接。 二、如没有写权限,则执行系统命令查看应用程序文件,挖掘程序缺陷。如获得账户密码配置信息;如是web应用程序,可篡改数据库查询语句(这里说的篡改不是直接改写web程序,因为没有写权限,我们说的篡改是通过sql注入等手段实现的,数据库查询),查询敏感信息,通过正常web程序界面的回显获得敏感信息。 题目5. Linux、Apache、MySQL 与 PHP 等体系架构组件常被发现安装在同一台物理服务器上。为何这样做会削弱应用程序体系架构的安全状况? 组件增加了,安全隐患也增加了,风险也累加了。违反传说中的“最小服务”原则。 题目6. 如果一个 Web 服务器允许通过 HTTP 与 HTTPS 访问它的功能,在查询漏洞时,使用这两个协议有何差别? 简单来说http未加密,https使用安全套接字层(SSL)进行信息交换并支持证书。 探测漏洞时候,如果是探测传输层面的缺陷,http可能存在明文传输,敏感信息被泄露的安全隐患。https在传输的时候数据是经过加密的,可在一定程度上起到防监听的作用。 如果是探测应用程序的缺陷,个人感觉没什么差别,因为http和https主要的区别在于对通信的加密和证书的认证,应用程序的缺陷探测,一般方法是提交测试代码,查看回显(如sql注入,xss等),是应用程序层面的探测,与通讯关系不大。 |
|
如何通过DeviceObject得到设备名
确实有名的不会 |
|
如何通过DeviceObject得到设备名
NTSTATUS ObQueryNameString ( IN PVOID Object, OUT POBJECT_NAME_INFORMATION ObjectNameInfo, IN ULONG Length, OUT PULONG ReturnLength ) 这个貌似有的返回空吧 |
|
|
|
[原创]打算翻译《黑客之道:漏洞发掘的艺术.[英文第二版]》先放个目录噻
shell下,用GCC编译,不好使么? |
|
玩玩360——ExitWindowsEx大法
呵呵,这个有点意思 |
|
|
|
|
|
[原创]打算翻译《黑客之道:漏洞发掘的艺术.[英文第二版]》先放个目录噻
发了一段:http://bbs.pediy.com/showthread.php?t=93920。 貌似大家的积极性不是很高,剩下的章节就没发出来。 呵呵,对了,这本书是有配套光盘的。 是一个linux的系统和书中涉及的源代码。 大家可以下载了参考的啊 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值