草庐IT

第七届XCTF国际网络攻防联赛总决赛战队巡礼!

全部标签

CSRF攻防

早在2018年就了解CSRF,偶然间注意到项目的VerifyCsrfToken中间件,心血来潮,于是就写了这篇文章。简介CSRF(跨站请求伪造),或称之为XSRF,是一种网络安全漏洞,黑客借用(不一定是盗用)受害者在已经登录过的网站上存留的会话凭证,作为通行证,借用受害者的身份实施的攻击行为。CSRF特点:属于攻击方式隐蔽,非硬扛目标服务器。身份伪造,危害性大。难以排查,因为请求都是合法请求。与XSS区别标题XSSCSRF极简概括项目被植入恶意客户端代码,被受害者客户端执行的行为。利用客户端会话冒充用户身份做坏事的行为。对登录凭证的影响植入恶意代码盗取会话凭证利用会话凭证冒充真实用户注意:如果

小迪安全21WEB 攻防-JavaWeb 项目&JWT 身份攻击&组件安全&访问控制

#知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件Java:大部分都是第三方插件出现漏洞webgoat的搭建:——java靶场JDK版本要求:11.0以上需先启动webgoat-server:java-jarwebgoat-server-8.1.0.jar--server.port=8080然后访问http://127.0.0.1:8080/WebGoat,进行登录/创建账号:atwoodPw:123456通过路径注入进行说明本题只:需上传图片,路径需要再指定的路径下通过直接上传,得知,上传的文件位置通过bp进行抓包通过对应

安全基础~web攻防特性1

文章目录知识补充ASP安全Aspx安全分析与未授权访问php特性&web89~97靶场练习ctfshow知识补充使用thinkphp开发的框架,其首页访问指向public目录,指向其中的index.php文件指向的index.php打开网页后是如下情况,代码如下定义应用目录,是将文件首页展示在上图的application目录下,其下有index.php文件//定义应用目录define('APP_PATH',__DIR__.'/../application/');//加载框架引导文件require__DIR__.'/../thinkphp/start.php';application目录inde

攻防世界 -- very_easy_sql

先看题 题目描述什么也没有 点进去题目场景看看 youarenotaninneruser,sowecannotletyouhaveidentify~  只能内部访问登录 看下页面源代码importurllib.parseimportrequestsimporttimeimportbase64url="http://61.147.171.105:53185//use.php?url="flag=""forposinrange(1,50):foriinrange(33,127):#poc="')unionselect1,2,if(1=1,sleep(5),1)#"#security#poc="')

助力网络安全发展,安全态势攻防赛事可视化

​前言互联网网络通讯的不断发展,网络安全就如同一扇门,为我们的日常网络活动起到拦截保护的作用。未知攻、焉知防,从网络诞生的那一刻开始,攻与防的战争就从未停息过,因此衍生出了大量网络信息安全管理技能大赛,以此提升社会网络安全责任意识,加强网络安全技术人才队伍的建设。我们也通过Hightopo的产品HT搭建了一款技术人员之间的技术竞赛可视化大屏。模拟一场网络空间里的竞技守卫战,让原本枯燥的信息竞赛通过HT3D可视化的形式更加直观展现给参与竞赛的观众与比赛者。效果展示特效场景渲染使用HT的2D、3D引擎,经过搭建场景、搭配数据面板以及动画驱动来制作,整体以科幻星球风格为主调,场景以太阳系环绕的视角展

数据结构(H)大作业:坦克战队

数据结构(H)大作业:坦克战队文章目录数据结构(H)大作业:坦克战队项目介绍项目要求游戏介绍实现效果特色前期准备:爬取flash动画基本框架:自顶向下Game类:一台状态机Screen类MenuScreenGameScreenGameOverScreenMilitaryUnit四大行为MoveMove的碰撞检测与碰撞处理Move的最后一步RotateDetectMinDetect:空间就近原则LockDetect:时间就近原则Attack炮弹攻击方式Battlefield线程池线程排布其他技术细节Camera(卷轴模式)四大行为的配合资源管理类:AssetManager后续拓展参考资料源码项目

安全基础~web攻防特性2

文章目录知识补充Javaweb安全之webGoatwebgoat靶场搭建闯关GeneralInjectionldentity&AuthFailurelog4j2漏洞利用JS项目&Node.JS框架安全知识补充BurpsuiteRender在无法预览显示时,可以适当的清理缓存win10下输入文字变成繁体解决Javaweb安全之webGoatwebgoat靶场搭建进行web漏洞实验的Java靶场程序,用来说明web应用中存在的安全漏洞。下载文件(最新版本包含新的漏洞靶场):https://github.com/WebGoat/WebGoat/releases/https://github.com/

无线WiFi安全渗透与攻防(五) mdk4安装(kali linux)以及更新kali源

无线WiFi安全渗透与攻防(五)mdk4安装(kalilinux)一.2021最新版kali-2021-4a更新源Kali系统换源1.使用leafpad编辑器打开系统源文本(也可用vim)2.填写源文本(源文本无硬性要求,这里我用的是阿里的)3.使用更新源命令进行更新源4.下载mdk4二.WIFI泛洪攻击-基于MDK41、接入网卡2、启动网卡3、转换监控模式4、查看名字+搜索目标5、攻击6、查看网络情况

API安全之路:从黑客攻防到签名认证体系

API安全之路:从黑客攻防到签名认证体系文章目录API安全之路:从黑客攻防到签名认证体系前情提要API是什么API安全与授权中常见的问题**身份验证(Authentication)**:**授权(Authorization)**:**API密钥(APIKeys)**:**SSL/TLS**:**数字签名**:**防火墙和WAF**:**黑白名单**:**限速和配额**:**安全日志和监控**:**安全审计**:**持续安全性评估**:**异常处理**:常见问题解释1.身份认证2.授权3.API密钥4.黑白名单5.限速和配额API签名认证设计与实现AKSK的颁发颁发形式AKSK的设计原则实际开发

攻防世界RE 2.666

下载得到名为666的ELF64位文件进入IDA 发现flag,输入发现是错的......查看enflag再进入encode函数看下到底是啥情况  大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比 由此逆推写出脚本   得到真正的flag:unctf{b66_6b6_66b}