zoukankan      html  css  js  c++  java
  • 5m21d缓冲区溢出学习笔记

    mysql链接字符串函数

    • concat(str1,str2)
    • concat_ws(separator,str1,str2....)
    • group_concat(str1,str2....)
    • mysql的concat函数可以连接一个或者多个字符串
      • concat(username,0x23,password,0x23.....)
    • concat_ws()函数,表示concat with separator,即有分隔符的字符串连接
    • group_concat()函数,把每一行数据分到一个组里显示出来

    https://www.shodan.io/ 搜索引擎 撒旦

    Maltego工具
    开源的漏洞评估工具、
    Nmap工具 免费的开放的网络扫描和嗅探工具包
    可以探测存活主机,扫描主机端口,探测主机操作系统 nmap[扫描类型][参数] 目标ip
    扫描类型
    -sT TCP连接扫描,需要建立三次握手,会在目标主机中记录大量的连接请求和错误信息。
    -sS SYN扫描,不建立三次握手,很少有系统记入日志,默认使用,需要用root(admin)权限。 -sP ping扫描,默认使用,只有能ping得通才会继续扫描
    -P0 扫描之前不需要Ping,用于绕过防火墙禁ping功能,
    -sA 用来穿过防火墙的规则集合(ACK置位),扫描端口时效果不好。
    -sV 探测服务版本信息(服务指纹)
    -sU UDP扫描,扫描主机开启的UDP服务,速度慢,结果不可靠

    Nessus漏洞扫描工具
    Nessus是全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75000个机构在使用
    该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库

    Vega工具是一款免费的开源扫描仪和测试平台,用于测试web应用程序的安全性,可查找SQL注入,跨站脚本(XSS)。泄漏的敏感信息及其它漏洞。

    这里写图片描述

    pwn简介
    入门

    • pwn题目入门偏难
    • 前置知识多:c/assembly/linux/operating system
    • 不知从何入手:binary运行没结果
    • 参考资料难度参差不齐:大佬博客看不懂,书本知识太枯燥
    • CTF是真实漏洞的抽象
    • PWN题目信息
      二进制漏洞根源 RAM内存 寄存器属于CPU的变量、数据和指令要分开。
      pwn主要利用漏洞达成攻击者的目的。主要取得程序的控制权。
    • binary拿到后不会得到源码source code
    • 程序的源代码不容易获取,所以需要逆向分析
    • 静态分析
    • 动态分析
      PWN的常用工具
      IDA里看一看
      gdb走呀走
      pwntools结束战斗
      这里写图片描述
  • 相关阅读:
    003.iSCSI客户端管理
    002.iSCSI服务端配置
    001.iSCSI简介
    004.RAID删除
    003.RAID管理
    002.RAID创建
    001.RAID简介
    001.hadoop及hbase部署
    001.Parted工具使用
    007.LVM查看命令
  • 原文地址:https://www.cnblogs.com/whatiwhere/p/9082347.html
Copyright © 2011-2022 走看看