网络安全方面学习笔记(持续更新...)

Posted 归遇@安然

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全方面学习笔记(持续更新...)相关的知识,希望对你有一定的参考价值。

1,ip地址说白了就是每台遵循ip协议可以连接网络的设备(包括服务器,家庭路由器等网络交换机)的个人地址号,以这个地址号设备可以向指定的其他地址(ip)的设备定向发送信息,或接受它的信息。
2,网关一般就是网络交换机,如路由器,服务器等,网关的IP地址是具有路由功能的设备的IP地址,具有路由功能的设备有路由器、启用了路由协议的服务器(实质上相当于一台路由器)、代理服务器(也相当于一台路由器)。
3,md5加密学习???
4,StegSolve解析图片软件 win+R
javaw -jar C:\\Users\\86137\\Desktop\\网络安全\\CTF课程\\隐写术大揭秘\\隐写工具\\Stegsolve.jar
5,维吉尼亚密码,明文对应密钥才能破解密码,不同密钥对应密码不同
栅栏密码,根据每组分几个单词,对应解得的密码也不同
6,密码破解类着重记着密文中含有符号的密码可以作为最终密码的几种常见密码
一,base64
7.https://haveibeenpwned.com/ 检测邮箱或电话是否被攻击过的网站
8,靶场admin password url:localhost/DVWA-master

9,eval()是一个函数,有且只有一个参数string,为字符串类型
eval(string)
特点:若string为js代码时,会直接解析执行,若是普通字符串,则返回原字符串。

10,split() 是字符串根据分隔符分割成字符串数组的一个方法,返回一个数组;
返回长度小于等于2的数组, 根据 / 分割数组
var str = ‘君不见/黄河/之水/天上来’;
var arr = str.split(’/’, 2);
console.log(arr) // [“君不见”,“黄河”]

11,对于那些DVWA,SQL靶场明白了其根本就是将电脑视作一个服务器,这个’‘服务器’'中的根目录/数据文件都在’我的电脑’存储,其ip地址为127.0.0.1,即本机地址,未经HTTP协议之类的,并非统一分配的ip地址,无法通过互联网url/ip地址查找到,而如果是像在阿里云搞/买到的服务器,其都有公共id可以通过互联网ip查询。

12,github搜索CTF Web可以找到各种比赛的源码,然后用docker对这个源码进行构建环境,用来做题

13,.jar格式的文件是类似于.zip的压缩类型文件,相比于.zip文件JAR文件一般用于打包一些应用程序的相关数据及插件,并且相对于.zip具有多种优势,常见的JAR文件使用方式是作为单独的小应用工具使用(其可被视为java的小应用程序)
运行jar方式1,win+R后cmd打开命令窗口 然后输入javaw -jar jar文件的绝对路径
例如:javaw -jar C:\\Users\\86137\\Desktop\\网络安全\\CTF课程\\隐写术大揭秘\\隐写工具\\Stegsolve.jar

tomcat服务器,
C:\\data\\icon\\apache-tomcat-9.0.54\\bin中
startup.bat打开,建立服务器环境,然后localhost:8080打开本地服务器即可
关闭的话点shutdown.bat就行/或者在服务器黑框上CTRL+c就行
项目部署
1,直接将项目放到webapps目录上,或将项目改为.war包放进去都一样
2,配置C:\\data\\icon\\apache-tomcat-9.0.54\\conf\\Catalina\\localhost创建任意名称的xml文件,在文件中编写,打开用localhost/xml文件名/这个xml指向的html文件名(hello.html)

Web前端代码题总结
1,先分析代码,排除多余代码,例如(o=0)之类
2,分析代码目的,适当修改代码,一般需要注意代码最下面有没有一长串"字符串",其可作为数据带入代码计算

一句话木马(小皮面板+靶场搭建+burp抓包+中国蚁剑)
1,最重要的win10系统会自动删除php文件,要将windows安全中心的病毒查杀关闭,防止本地PHP文件上传后有消失(md,就因为这个查了好几次,也因此明白了本地服务器和PHP的本质,哈哈哈哈)
2,第一步,也是最难的一步,上传PHP文件/webshell/一句话木马 <?php @eval($_POST['cmd']); ?> 到对应网页
3,上传成功后打开对应木马,找到其在服务器的绝对路径,打开中国蚁剑,右键添加数据,url为webshell的绝对路径,密码为cmd,cmd本质上是木马接收POST命令的变量
4,当然第一步上传文件时尽量对过程进行抓包,进而进一步修改和了解网页命令
【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语 句字符串什么的全都当做代码执行。$_POST[‘attack’]表示从页面中获得attack这个参数值。

SQL注入总结
1,sql注入分为多种注入类型
数字类型方面可分为:
1,数字注入:其可注入点默认识别注入数据为数字类型,如果确认是数字类型一般不用判断闭合符号
例如:?id=2-1 其中注入数据带入后背认为是数字,然后转化为数字1,但如果是字符注入数据被认为是字符串,转化为’2-1’。
2,字符注入:

XSS跨脚本注入
可执行的XSS标签

<script> alert(1) </script> 直接注入
<h1 onmouseover="alert('ltsec')">test</h1> on注入,鼠标移动到test上时会执行on..的函数
<img src="x" onerror="alert('ltsec img')"> 由于页面不存在路径为/x的图片,因此会直接触发加载错误函数onerror,并执行代码

等等…

以上是关于网络安全方面学习笔记(持续更新...)的主要内容,如果未能解决你的问题,请参考以下文章

ECMAScript 6 入门学习笔记(持续更新)

RabbitMQ学习笔记(持续更新ing)

oracle数据库自学笔记(持续更新中……)

JavaScript高级学习笔记目录(持续更新)

JavaScript高级学习笔记目录(持续更新)

回归 | js实用代码片段的封装与总结(持续更新中...)