- 博客(37)
- 收藏
- 关注
原创 web应用开发学习——CSS利用
一、学习内容充分理解并掌握CSS基本用法,了解四种CSS样式应用的方法,包括行内样式、内嵌式、链接式以及导入式。学习并应用与布局密切相关的技术,例如浮动技术和定位技术,以及display、block、inline、table、flex等属性。学习并应用table+css、div+css、html5布局,固定布局、流动布局与弹性布局。二、实验内容1.创建一个新的HTML文档,获得一个完整的文档结构。2.编写css文件定义HTML的显示样式。(1)设置网页整体高度、图片背景(2)利用元素选择器自
2022-03-02 17:39:55
918
1
原创 web应用开发学习——表单
一、学习内容利用工具phpstudy构建实验环境;运用课程所学变现代码编写左侧控件;在表单页面嵌入自己最喜欢的背景音乐;在表单页面嵌入自己最喜欢的背景音乐;在控件点击OK按钮后,在页面上显示每一个控件用户输入的值。学习flask相关知识获得表单内容。二、实验过程1.创建一个新的HTML文档,获得一个完整的文档结构。2.利用title定义文档标题。3.利用audio来循环播放一首音乐,应用controls autoplay loop 实现循环播放。4.制作网站标题,总共可以用h1、h2、
2022-03-02 15:59:00
1591
1
原创 web应用开发学习——HTML基础
一、学习内容了解并掌握了HTML相关知识与概念、基本语法以及标记。学习到了HTML是用以说明标签内的内容在文档中的充当的结构或是说明内容的对象类型,以及HTML的基本组成、基本结构另外还学习到了一些HTML属性,例如link元素、style等。在这次学习中,这些东西都还只了解了大概内容,了解了基本用法,但更深层的东西还是会在CSS和JavaScript部分讲解。二、创建个人网页要求:有照片、表格、列表、超级链接的个人网页1.创建一个新的HTML文档,获得一个完整的文档结构。2.利用title定义
2022-03-02 15:36:02
897
原创 web安全——基础知识(计算机网络part2)
五、SYN洪泛攻击及防御在TCP三次握手过程中服务器首先向客户端发送请求报文,服务器发送确认报文后等待客户端发送确认报文。若客户端不发送确认报文服务器将在一点时间后断开该半连接并回收资源。SYN洪泛攻击:依靠TCP建立连接时的三次握手的漏洞,即攻击者发送大量的请求连接报文段但不完成第三次握手,会使得服务器端不断响应请求并为半连接分配资源导致资源被耗尽。SYN洪泛攻击是DOS攻击的其中一种。直接攻击 :攻击者用他们自己的没有经过伪装的IP地址快速地发送SYN数据包,这就是所谓的直接攻击。欺骗式攻击:
2022-03-02 15:16:15
4378
原创 web安全——基础知识(计算机网络part1)
一、OSI七层模型应用层 Application:网络应用程序及应用层协议留存(message)表示层 Presentation:使通信的应用程序能够释放交换数据的含义会话层 Session:提供数据交换定界和同步功能,包括建立检查点和恢复方案运输层 Transport:在应用程序端点间传送用应用层报文(segment)网络层 Network:将数据报(datagram)从一台主机移动到另一台主机链路层 Link:相邻网络节点间传递帧(frame)物理层 Physical:比特从一个节点移
2022-03-01 20:52:49
8451
2
原创 web安全——基础知识(密码学)
一、SSL/TLS握手过程HTTPS是在HTTP层和TCP层之间加了一个SSL/TLS层SSL,TSL协议不兼容,SSL已被TLS取代TLS 握手的目的是建立安全连接,那么通信双方在这个过程中究竟干了什么呢?商定双方通信所使用的的 TLS 版本 (例如 TLS1.0, 1.2, 1.3等等);确定双方所要使用的密码组合;客户端通过服务器的公钥和数字证书 (上篇文章已有介绍)上的数字签名验证服务端的身份;生成会话密钥,该密钥将用于握手结束后的对称加密。过程描述:客户端首先发送消息给
2022-03-01 16:24:32
2559
原创 国信安——安全加固
一、Windows操作系统安全加固1.打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 > 用户 中,双击 Guest 帐户,在属性中选中 帐户已禁用,单击 确定。审核特权使用启用本地安全策略中对 Windows 系统的审核特权使用,成功和失败操作都需要审核。1.打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置审核特权使用。二、Linux操作系统加固限制用户 su限制能 su 到 r
2022-03-01 15:05:12
1356
原创 国信安——网络协议攻防
一、IP源地址欺骗dos攻击靶机: seed ubantu 12.04(发布者seed project)192.168.100.151攻击机:kali linux 2.0(发布者 Offensive Security Ltd)192.168.40.1321.在seed上开启tcpdump监听:tcpdump –i eth0 tcp port 80 -n –nn2.在Seed节点上设置防火墙规则:iptables -A INPUT -i eth0 -s 192.168.100.125/32 -j
2022-03-01 14:49:57
3631
原创 国信安web安全——xss-labs
一、Xss-labs第一关1.部署xss-labs2.打开第一关3.将url中name=后面内容更改为下。二、Xss-labs第二关1.打开第二关,查看网站源码找到格式后在url修改,得到弹窗三、Xss-labs第三关找到漏洞潜在页面的前端输入点插入xss代码观察返回页面的渲染情况如果测试脚本未成功执行,则查看页面源码后端代码处理提交内容的方式利用不同js执行方式寻求绕过利用其他方式绕过5.测试脚本成功执行根据情况决定是否采取实战行
2022-03-01 14:41:28
267
原创 国信安web安全——XSS漏洞
XSS漏洞一、漏洞概念跨站脚本攻击(Cross Site Scripting),一种前端漏洞,能够利用前端脚本(js、vbs)的能力,对受害者浏览器的信息进行读写。二、漏洞原理XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。三、漏洞危害1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号2、控制企业数据,包括读取、篡
2022-03-01 14:40:42
401
原创 国信安web安全——文件上传漏洞
文件上传漏洞一、漏洞概念文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。二、漏洞原理网站Web应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型,此时攻击者就可以上传一个webshell到一个Web可访问的目录上,并将恶意文件传递给如PHP解释器去执行,之后就可以在服务器上执行恶意
2022-03-01 14:40:20
584
原创 国信安web安全——SQLi-Labs第1-8关
一、第一关1)判断是否动态网站2)找到注入点,猜测后台查询语句,select * from t_xx where uid=‘1’,在url地址栏更改id=后面字符,判断后台查询语句中接收的传入的参数的类型为数字型3)判断闭合符,逐一尝试或者通过报错信息迅速判断4)根据上一步找到的闭合符号将语句闭合,并且将位于查询语句后方的多余语句使用注释符–+注释掉,防止其干扰注入查询。5)通过SQL语句查询数据库名、表名、列名等第二到第四关思路相同,就不赘述。二、第五关第五关有两种解决办法,布
2022-02-28 19:53:36
447
原创 国信安web安全——SQLi漏洞(一)
一、熟悉SQL注入基础(1)order by(2)Union(3)version()(4)database()(5)concat()(6)Concat_ws()(7)group_concat()(8)information_schema库二、SQLi漏洞概念SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于
2022-02-28 16:05:50
680
原创 国信安_day1——部署虚拟机和discuz论坛
一、部署网站利用phpstudy在vmware workstation上部署了一个网站。(1)安装vmware workstation(2)打开litexp 虚拟机(3)xp虚拟机中安装phpstudy网站集成环境(4)部署一个论坛网站
2022-02-28 15:51:26
418
原创 CTF学习(三)
一、文件上传1.1前端验证①火狐浏览器查看网页源码删除方框内容。②上传php木马文件得到绝对路径③利用蚁剑查看文件找到flag文件得旗二、 RCE2.1 命令注入①测试输入127.0.0.1②获取目录127.0.0.1;pwd;ls③打开127.0.0.1;cat 18501393117204.php无法打开,利用管道运行base64加密内容再打开127.0.0.1;cat 18501393117204.php | base64显示的密文即是FLAG,利用base64解密后得旗
2022-02-28 15:40:41
764
原创 CTF学习(二)——信息泄露、密码口令、SQL注入、文件上传
一、信息泄露1.1目录遍历①点开题目后依次点开各目录,遍历后发现flag文件得旗1.2 PHPINFO①在长篇文件中查找flag得旗1.3备份文件下载1.3.1 网站源码①由提示下载文件www.zip后得到一份flag文件②flag文件中无flag,访问该文件名得旗1.3.2 bak文件①访问index.php.bak,通过HBuilder X打开文件得旗1.3.3 vim缓存①访问.index.php.swp(注意.),保存文件②通过HBuilder X打开文
2022-02-28 15:34:40
1246
原创 CTF学习(一)
一、HTTP协议1.1请求方式①复制题目链接至火狐,利用burp抓包②点击右键选择send to Repeater,将GET改为CTFHUB,点击GO得旗1.2 302跳转①复制题目链接至火狐,点击Give me Flag链接后利用burp抓包② 点击右键选择send to Repeater,点击GO得旗1.3 Cookie①复制题目链接至火狐,利用burp抓包② 点击右键选择send to Repeater,将Cookie:admin=0改成Cookie:admin=1
2022-02-28 15:24:51
318
原创 网络攻防技术——溯源取证与分析实验
一、题目溯源取证分析作为网络攻防过程中重要环节,准确找到攻击者的入侵线索(尤其是攻击突破口、攻击IP地址、域名、工具等信息),对于企业或者团队安全运营团队来说都是必备技能。常规攻击取证过程中往往会结合流量、Web访问日志、终端系统或者软件日志等信息来挖掘或者推断相关线索。本实验通过网络流量、日志等溯源环境进行真实案例模仿,通过实战化分析来锻炼学生的取证溯源能力,从而加深大家对于网络攻防的实战化水平。在本实验结束时,学生应该能够具备对网络流量和日志的基本分析能力。二、过程一、Webshell数据包(we
2022-02-28 09:38:22
7082
5
原创 网络攻防技术——幽灵攻击实验
一、题目幽灵攻击于2017年发现,并于2018年1月公开披露,它利用关键漏洞进行攻击,存在于许多现代处理器中,包括Intel、AMD和ARM处理器。漏洞允许程序突破进程间和进程内的隔离,以便恶意程序可以读取来自无法访问区域的数据。硬件保护不允许这样的访问机制(用于进程间的隔离)或软件保护机制(用于进程内的隔离),但CPU设计中存在漏洞,可能会破坏保护。因为缺陷存在于硬件中,很难从根本上解决问题,除非更换CPU。幽灵和熔断漏洞代表了CPU设计中的一种特殊类型的漏洞,它们还为安全教育提供了宝贵的一课。本实验
2022-02-28 09:35:08
2389
原创 网络攻防技术——DNS欺骗
一、题目本实验的目标是让学生获得对DNS(域名系统)的各种攻击的第一手经验。DNS是互联网的电话簿;它将主机名转换为IP地址,反之亦然。这种转换是通过DNS解析实现的,这种解析发生在幕后。DNS欺骗攻击以各种方式操纵此解析过程,目的是将用户误导到其他目的地,这些目的地通常是恶意的。本实验室主要研究几种DNS欺骗攻击技术。学生将首先设置和配置DNS服务器,然后在实验室环境中的目标上尝试各种DNS欺骗攻击。第一个大实验任务(本地DNS欺骗)中进行的攻击假设攻击者位于同一本地网络上,因此可以嗅探DNS数据包。
2022-02-28 09:31:05
5399
原创 网络攻防技术——嗅探与欺骗
一、题目包嗅探和欺骗是网络安全中的两个重要概念;它们是网络通信中的两大威胁。能够理解这两种威胁对于理解网络中的安全措施至关重要。有许多包嗅探和欺骗工具,如Wireshark、Tcpdump、Netwox等。其中一些工具被安全专家以及攻击者广泛使用。能够使用这些工具对学生来说很重要,但对于网络安全课程的学生来说,更重要的是了解这些工具是如何工作的,即包嗅探和欺骗是如何在软件中实现的。本实验的目标是让学生掌握大多数嗅探和欺骗工具的基本技术。学生们将使用一些简单的嗅探和欺骗程序,阅读它们的源代码,修改它们,并
2022-02-28 09:21:15
7349
原创 网络攻防技术——SQL注入
一、题目SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从数据库中获取信息。Web应用程序还使用SQL查询在数据库中存储信息。这些是web应用程序开发中的常见做法。如果未仔细构造SQL查询,则可能会出现SQL注入漏洞。SQL注入攻击是对web应用程序最常见的攻击之一。在本实验室中,我们创建了一
2022-02-27 22:54:20
3330
原创 网络攻防技术——XSS实验
一、题目跨站点脚本(XSS)是一种常见于web应用程序中的计算机安全漏洞。此漏洞使攻击者有可能将恶意代码(如JavaScripts)注入受害者的web浏览器。为了演示攻击者可以做什么,我们在预先构建的Ubuntu VM映像中设置了一个名为Elgg的web应用程序。我们已经注释掉了Elgg的一些保护方法,故意使其容易受到XSS攻击。学生们需要利用这些漏洞发动攻击,就像Samy Kamkar在2005年通过臭名昭著的Samy蠕虫对MySpace所做的那样。此攻击的最终目标是在用户之间传播XSS蠕虫,这样无论
2022-02-27 22:50:44
3681
原创 网络攻防技术——环境变量与set-uid实验
一、题目本实验室的学习目标是让学生了解环境变量如何影响程序以及系统行为。环境变量是一组动态命名值,可以影响正在运行的进程将在计算机上运行。大多数操作系统都使用它们,因为它们是1979年引入Unix。尽管环境变量会影响程序行为,但它们是如何实现的这一点很多程序员都不太理解。因此,如果程序使用环境变量程序员不知道它们被使用,程序可能有漏洞。在本实验室中,学生将了解环境变量是如何工作的,它们是如何从父进程到子进程,以及它们如何影响系统/程序行为。我们特别感兴趣的是如何环境变量影响Set-UID程序的行为,这些
2022-02-27 22:45:43
1601
原创 网络攻防技术——shellcode编写
一、题目shellcode广泛用于许多涉及代码注入的攻击中。编写shellcode是相当有挑战性的。虽然我们可以很容易地从互联网上找到现有的shellcode,但是能够从头开始编写我们自己的shellcode总是令人兴奋的。shellcode中涉及到几种有趣的技术。本实验室的目的是帮助学生理解这些技术,以便他们能够编写自己的shellcode。编写shellcode有几个挑战,一个是确保二进制文件中没有0x00,另一个是找出命令中使用的数据的地址。第一个挑战不是很难解决,有几种方法可以解决它。第二个挑战
2022-02-27 22:36:59
3348
原创 网络攻防技术——缓冲区溢出攻击实验
一、题目本实验的学习目标是让学生将从课堂上学到的有关缓冲区溢出漏洞的知识进行实践,从而获得有关该漏洞的第一手经验。缓冲区溢出是指程序试图将数据写入预先分配的固定长度缓冲区边界之外的情况。恶意用户可利用此漏洞改变程序的流控制,甚至执行任意代码。此漏洞是由于数据存储(如缓冲区)和控件存储(如返回地址)的混合造成的:数据部分的溢出会影响程序的控制流,因为溢出会改变返回地址。本实验将提供四台不同的服务器,每台服务器运行一个带有缓冲区溢出漏洞的程序。实验任务是开发一个利用漏洞的程序,并最终获得这些服务器上的roo
2022-02-27 22:33:47
5328
原创 网络攻防技术——MD5碰撞试验
一、题目本次实验主要是加深大家对MD5碰撞及其原理的理解,使用SEED实验环境中的工具及编程语言,完成以下任务:a)使用md5collgen生成两个MD5值相同的文件,并利用bless十六进制编辑器查看输出的两个文件,描述你观察到的情况;b)参考Lab3_task2.c的代码,生成两个MD5值相同但输出不同的两个可执行文件。c)参考Lab3_task3.c的代码,生成两个MD5值相同但代码行为不相同的可执行文件。d)回答问题:通过上面的实验,请解释为什么可以做到不同行为的两个可执行文件具有相同的M
2022-02-27 22:25:37
3329
原创 网络攻防技术——端口扫描
一、实验题目本次实验主要对主机扫描和端口扫描原理的理解。使用python(scapy库)编写端口扫描程序,对目标IP(包含IP地址段)进行扫描,完成以下功能:1)使用icmp协议探测主机是否开启;2)对本机(关闭防火墙)的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、windows扫描,并与nmap扫描结果进行比较。3)对远程(有防火墙)主机的开放端口和非开放端口完成半连接、ACK、FIN、Null、Xmas、windows扫描,并与2)进行比较,分析结果。4)回答问题:样例
2022-02-27 22:16:18
8338
1
原创 网络攻防技术——域名信息
一、作业题目本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件 夹“Lab1_code”提供了使用 Bing 搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。需要实现如下功能:a)支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非百度的域名跳转链接;b)可扩充其他功能,比如域名所在的标题等信息。注意:需要首先安装beautifulsoup4,利用命令“pip install beautifulsoup4”二、过程研究该dem
2022-02-27 22:06:56
1075
1
原创 web安全——基础知识(操作系统)
(一)计算机基础知识一、操作系统1. 进程和线程的关系和区别关系:(1)一个线程只能属于一个进程,而一个进程可以有多个线程,但至少有一个线程。(2)资源分配给进程,同一进程的所有线程共享该进程的所有资源。(3)处理机分给线程,即真正在处理机上运行的是线程。(4)线程在执行过程中,需要协作同步。不同进程的线程间要利用消息通信的办法实现同步。线程是指进程内的一个执行单元,也是进程内的可调度实体。区别:(1)调度:线程作为调度和分配的基本单位,进程作为拥有资源的基本单位(2)并发性:不仅进程之
2022-02-26 20:26:48
190
原创 python学习——面向对象
面向对象一、简介类(Class): 用来描述具有相同的属性和方法的对象的集合。它定义了该集合中每个对象所共有的属性和方法。对象是类的实例。方法:类中定义的函数。类变量:类变量在整个实例化的对象中是公用的。类变量定义在类中且在函数体之外。类变量通常不作为实例变量使用。数据成员:类变量或者实例变量用于处理类及其实例对象的相关的数据。方法重写:如果从父类继承的方法不能满足子类的需求,可以对其进行改写,这个过程叫方法的覆盖(override),也称为方法的重写。局部变量:定义在
2022-02-26 16:09:36
87
原创 python学习——输入和输出
python输入输出一、输出表达式语句print()函数print(f"welcome {name}")使用f" "后在{}中写入需要带入的变量名,输出时能自动带入。str.format使用方法:print(‘常量 PI 的值近似为: {}。’.format(math.pi))常量 PI 的值近似为: 3.141592653589793。print(’{}网址: “{}!”’.format(‘菜鸟教程’, ‘www.runoob.com’))菜鸟教程网址: “www.runoob.
2022-02-26 15:13:27
730
原创 python学习——模块
python 模块一、模块定义模块:Python 提供了一个办法,把定义存放在文件中,为一些脚本或者交互式的解释器实例使用,这个文件被称为模块。是一个包含所有你定义的函数和变量的文件,其后缀名是.py。模块可以被别的程序引入,以使用该模块中的函数等功能。二、import语句想使用 Python 源文件,只需在另一个源文件里执行 import 语句,语法如下:import module1[, module2[,… moduleN]eg:在import语句_support.py文件中定义函数
2022-02-26 14:31:04
126
原创 python学习——数据结构
数据结构一、列表列表是可变的,这是它区别于字符串和元组的最重要的特点,一句话概括即:列表可以修改,而字符串和元组不能。列表的方法:list.append(x) 把一个元素添加到列表的结尾,相当于 a[len(a):] = [x]。list.extend(L) 通过添加指定列表的所有元素来扩充列表,相当于 a[len(a):] = L。list.insert(i, x) 在指定位置插入一个元素。第一个参数是准备插入到其前面的那个元素的索引,例如 a.insert(0, x) 会插入到整
2022-02-26 10:53:32
96
原创 python学习——函数
函数内建函数,如print()用户自定义函数一、函数定义法则函数代码块以 def 关键词开头,后接函数标识符名称和圆括号 ()。def 函数名(参数列表):函数体函数内容以冒号 : 起始,并且缩进。return [表达式] 结束函数,选择性地返回一个值给调用方,不带表达式的 return 相当于返回 None。函数实例eg1:def hello(): print("hello python")hello()eg2:(函数中带上参数变量)def max(
2022-02-26 10:29:51
561
原创 python学习——编程基础
(一)条件控制一、if语句if condition_1: statement_block_1elif condition_2: statement_block_2else: statement_block_3*if语句的关键字为:if – elif – else。注意:每个条件后面要使用冒号 :,表示接下来是满足条件后要执行的语句块。使用缩进来划分语句块,相同缩进数的语句在一起组成一个语句块。在Python中没有switch – case语句。eg1:#!
2022-02-25 20:53:47
257
原创 python学习——基本语法知识
基本数据类型一、Number(数字)利用isinstance 和 type判断变量所指的对象类型。区别:type()不会认为子类是一种父类类型。isinstance()会认为子类是一种父类类型。 class A:... pass... >>> class B(A):... pass... >>> isinstance(A(), A)True>>> type(A()) == A True>>&
2022-02-25 16:13:51
439
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人