夏令营

dalao太多了,可怕

为期四个星期的夏令营已经到第三个星期了,一开始觉得时间充足,但是随着时间,我发现很难消化四星期的内容,对于班里的大佬,简直不敢已之相比,我自知短时间内无法跟上大佬的步伐,所有想把从夏令营开始所学的内容粗略的记下来,就当是复习了。

欲先成事必利其器

先是渗透工具的安装

工具是相当的多啊,也不知道是啥就一通拷贝安装

  1. nmap
  2. git
  3. dirserach
  4. python
  5. IDA_pro
  6. GitHack
  7. Burpsuite
  8. AntSword
  9. Sublime Text3
  10. tweakpng.exe
  11. WinHex
  12. exp
  13. 中国菜刀
  14. 中国蚂剑
  15. phpstudent

Web安全

题型

对于Web安全,比较考脑洞,但做题的方法还是有迹可寻的,先说Web题型,大体的题型无非就6种

(由易到难)

  1. 源码获取,扫描,弱密码爆破,js绕过
  2. Php代码审计,弱类型比较
  3. 文件上传,文件包含
  4. 序列化到反序列化
  5. Sql注入
  6. Xss跨脚本攻击

关注的题型就是1,2,3,4,5

基础知识

在Web安全里就得了解HTTP协议,

http详解

客户端request请求消息内容

大致由请求行(request line)、请求头部(header)、空行和请求数据四个部分组成。

HTTP请求消息Response

一般情况下,服务器接收并处理客户端发过来的请求后会返回一个HTTP的响应消息。

HTTP响应也由四个部分组成,分别是:状态行、消息报头、空行和响应正文

Robots协议

也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(Robots Exclusion Protocol),网站通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取。

在网站根目录下放一个robots.txt文本文件,有时候它会声明此网站不可以被git。

Cookie 可以翻译为“小甜品,小饼干” ,  Cookie就是服务器暂存房子啊你的电脑里的资料(.txt文件),通过在Http传输中的状态好让服务器用来辨认你的计算机。当你在浏览器网站的时候,Web服务器送一小小资料放在你的计算机上,Cookie会帮你在网站上所打的文字或是一些选择都记录下来。

当下次你再访问同一个网站,Web服务器会先看看有没有它上次访问Cookie资料,有的话,就会依据Cookie里的内容来判断使用者,送出特定的网页内容给你。

属性值

一个Cookie包含以下信息
Cookie名称

Cookie名称必须使用只能用在URL中的字符,一般用字母及数字,不能包含特殊字符,如有特殊字符想要转码。如js操作cookie的时候可以使用escape()对名称转码。

Cookie值

Cookie值同理Cookie的名称,可以进行转码和加密。

Expires

Cookie值同理Cookie的名称,可以进行转码和加密。

Path

一个路径,在这个路径下面的页面才可以访问该Cookie,一般设为“/”,以表示同一个站点的所有页面都可以访问这个Cookie。

Domain

子域,指定在该子域下才可以访问Cookie,例如要让Cookie在a.test.com下可以访问,但在b.test.com下不能访问,则可将domain设置成a.test.com。

Secure

安全性,指定Cookie是否只能通过https协议访问,一般的Cookie使用HTTP协议既可访问,如果设置了Secure(没有值),则只有当使用https协议连接时cookie才可以被页面访问。

HttpOnly

如果在Cookie中设置了”HttpOnly”属性,那么通过程序(JS脚本、Applet等)将无法读取到Cookie信息。

Session

服务器可以为每个用户浏览器创建一个会话对象(session对象),注意:一个浏览器独占一个session对象(默认情况下)。因此,在需要保存用户数据时,服务器程序可以把用户数据写到用户浏览器独占的session中,当用户使用浏览器访问其它程序时,其它程序可以从用户的session中取出该用户的数据为用户服务。

Session用于保存每个用户的专用信息,每个客户端用户访问时,服务器都为每个用户分配一个唯一的会话ID(Session ID) . 她的生存期是用户持续请求时间再加上一段时间(一般是20分钟左右)。

X-Forwarded-For与Referer

X-Forwarded-For 是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址
在一些大型网站中,来自用户的HTTP请求会经过反向代理服务器的转发,此时,服务器收到的Remote Address地址就是反向代理服务器的地址。在这样的情况下,用户的真实IP地址将被丢失,因此有了HTTP扩展头部X-Forward-For。当反向代理服务器转发用户的HTTP请求时,需要将用户的真实IP地址写入到X-Forward-For中,以便后端服务能够使用。由于X-Forward-For是可修改的,所以X-Forward-For中的地址在某种程度上不可信。

详细信息查看