基础
上联:为系统而生,为框架而死,为debug奋斗一辈子 下联:吃符号的亏,上大小写的当,最后死在需求上! 横批:悲剧程序员
常见名词
-
渗透测试 (penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种 评估方法
-
域名
- 顶级域名: 又叫一级域名, 一串字符串中间一个点隔开,例如
baidu.com
, 顶级域名是互联网DNS等级之中的最高级的域, 它保存于DNS根域的名字空间中。 - 二级域名: 实际上就是一个一级域名以下的主机名, 一串字符串中间两个“.”隔开, 例如
www.baidu.com
二级域名就是最靠近顶级域名左侧的字段 - 三级域名: 二级域名的子域名, 特征是包含三个“.”,例如
___.___.baidu.com
- 顶级域名: 又叫一级域名, 一串字符串中间一个点隔开,例如
-
DNS: 域名系统,IP记起来总是不那么方便, 就采用了域名系统来管理名字和IP的对应关系
-
DDOS 分布式拒绝服务攻击, 目的是使服务器无法处理请求崩溃
-
DNS缓存中毒 给DNS服务器注入非法网络域名地址, 当这些非法地址进入服务器缓存, 用户的浏览器或者邮件服务器就会自动跳转到DNS指定的地址
-
DNS劫持 攻击域名解析服务器, 或伪造域名解析服务器的方法把目标网站域名解析到错误的地址, 从而实现用户无法访问目标网站的目的
-
ARP欺骗 通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞
-
POC: 全称 ’ Proof of Concept ',常指一段漏洞证明的代码。
-
EXP: 全称 ’ Exploit ',指利用系统漏洞进行攻击的动作。
-
Payload: "有效载荷 ",指成功exploit之后,真正在目标系统执行的代码或指令。
-
肉鸡: 被黑客入侵并被长期驻扎的计算机或服务器
-
后门/ webshell: 黑客为了对主机进行长期的控制,在机器上种植的一段程序或留下的一个"入口"
-
木马: 表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统信息和权限
-
漏洞: 硬件、软件、协议等等的可利用安全缺陷,可能被攻击者利用,对数据进行篡改,控制等
-
提权: 操作系统低权限的账户将自己提升为管理员权限使用的方法
-
跳板: 使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息
-
反弹shell,C段入侵,旁站入侵,ATT&CK等
HTTP协议
¶http与https区别
- HTTPS是HTTP协议的安全版本,HTTP协议的数据传输是明文的,是不安全的,HTTPS使用了SSL/TLS协议进行了加密处理。
- https更安全,所耗费资源也越高
- HTTPS连接缓存不如HTTP高效,会增加数据开销和功耗;
- 申请SSL证书需要钱,功能越强大的证书费用越高。
¶首部字段
请求首部字段, 实体首部字段, 通用首部字段, 响应首部字段 这个出现在修改请求包的题, 只列出常见部分
响应: |
¶HTTP常见状态码
只有五类
- 1xx 提供信息。
- 2xx 请求被成功提交。
- 3xx 客户端被重定向到其他资源。
- 4xx 请求包含某种错误。
- 5xx 服务器执行请求时遇到错误。
200 OK |
程序语言
你应该上菜鸟继续您的学习 HTML, PHP, JavaScript, 只需要能看得懂和记住重要函数即可
下面是你经常会看到的php方法:
// 常用方法 |
MySQL
了解数据库的结构, 应用于 sql 注入
PHP伪协议
协议 | allow_url_fopen | allow_url_include | 用法 | 用途 |
---|---|---|---|---|
php://filter | off/on | off/on | ?file=php://filter/read=convert.base64-encode/resource=./index.php | 用于读取这个php文件源码内容 |
php://input | off/on | on | ?file=php://input,post数据: | 访问请求的原始数据的只读流,将post请求的数据当作php代码执行 |
zip:// | off/on | off/on | ?file=zip://file.zip%23phpinfo.txt | 访问压缩文件中的子文件,子文件可修改为任意后缀依然会被当作php执行 |
data:// | on | on | ?file=data:text/plain; | 以传递相应格式的数据用来执行PHP代码 |
file:/ | off/on | off/on | ?file=file:/lC:phpinfo.txt | 用于访问本地文件系统 |
data://的其他应用格式:
?file=data:text/plain;base64,PD9waHAKcGhwaW5mbygpOwo |
allow_url_fopen :on #默认开启 ,表示允许url里的封装协议访问文件; allow_url_include:off #默认关闭,表示不允许包含url里的封装协议包含文件;
XSS攻击可用标签
常见的可以进行插入的, 自动触发js代码的标签(部分):
<script> 标签用于定义客户端脚本,比如 JavaScript。
<script>alert(1);</script> |
<img> 标签定义 HTML 页面中的图像。
<img src=1 onerror=alert(1);> |
<input> 标签规定了用户可以在其中输入数据的输入字段。
对象获得焦点时发生: |
<details> 标签通过提供用户开启关闭的交互式控件,规定了用户可见的或者隐藏的需求的补充细节。ontoggle 事件规定了在用户打开或关闭 <details> 元素时触发:
<details ontoggle=alert(1);> |
<svg> 标签用来在HTML页面中直接嵌入SVG 文件的代码。
<svg onload=alert(1);>
<iframe> 标签会创建包含另外一个文档的内联框架。
<iframe onload=alert(1);></iframe>
<body> 标签定义文档的主体。
<body onload=alert(1);>