黑客

Django CSRF攻击

北城余情 提交于 2019-11-27 20:30:18
CSRF攻击攻击原理及过程如下: 1. 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 2.在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 3. 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B; 4. 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A; 5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自网站B的恶意代码被执行。 CSRF攻击实例 受害者 Bob 在银行有一笔存款,通过对银行的网站发送请求 http://bank.example/withdraw?account=bob&amount=1000000&for=bob2 可以使 Bob 把 1000000 的存款转到 bob2 的账号下。通常情况下,该请求发送到网站后,服务器会先验证该请求是否来自一个合法的 session,并且该 session 的用户 Bob 已经成功登陆。 黑客 Mallory 自己在该银行也有账户,他知道上文中的 URL 可以把钱进行转帐操作。Mallory 可以自己发送一个请求给银行:http:

设计师情怀和黑客情怀

我怕爱的太早我们不能终老 提交于 2019-11-27 17:12:18
20年前,最好的程序员是那些能够把整个程序装配进一个64Kb的.COM文件里的人。那些对Intel 80386掌握最多的人在编程中是偶像般的存在。 那是因为在20年前的计算机昂贵了而程序员廉价。那是黑客情怀的时代。那个时代已经过去了。那种情怀现在已经不被赞赏了,因为市场状况已经完全相反了。 现在,计算机变得便宜而程序员变得昂贵了。当下的时代是设计师情怀的时代,如今我们代码的可读性比代码的性能更为重要。 Hacker and designer mentality 视频地址:https://www.youtube.com/watch?v=qdqcayTLlLk 硬件价格 vs 工资 看这个图表。这是最近20年来(1994-2014)两者的对比趋势图。第一种曲线呈现下降的趋势并表明了 计算机内存 和 硬盘储存器 在近20年来变得很便宜。 第二种曲线趋势演示了在同一时期软件开发者工资上涨了多少。精确点来说,大概是第一种的三倍。我没有找到一个关于这两者对比的正式报告,但是可以肯定程序员的工资还会增长,这对任何人来说已经不是什么秘密了。对于高级开发者来说,年薪200,000美元不再只是个梦想。然而在20年前,在周围的人中,年薪60K美元已经是最好的报酬了。我发现一篇关于这个话题的非常有趣的 文章 。 基本上,这意味着在1994年为了开发一个PHP网站,我们不得不花费比现在(2014年

重读黑客与画家

断了今生、忘了曾经 提交于 2019-11-27 10:43:34
《黑客与画家》这本书的中译本出版于2011年4月,它的作者是美国互联网界"创业教父",哈佛大学计算机博士Paul Graham,他的译者是著名blogger、译者阮一峰先生。 这本书在2011年一上市就受到了广大人民群众的爱戴,我在第一时间拿到纸质书后,通读了两遍,当时感觉很震撼,可以说本书是我近年来读过的最优秀的人文类技术图书,个人非常喜欢,所以在去年在图灵推出多看电子书后,又购买了电子版《黑客与画家》,放到手机和Pad上随翻随看,最近又开始重读。 好书的特点是常读常新,一本好书往往沉淀了作者几十年的岁月,绝不是你草草翻上一遍就可以理解和掌握的。虽然是同样的文字,在不同的时间和环境阅读,往往给你带来不同的启示和感悟。下面是我重读的读书笔记。 Redesign——设计永无止歇 Paul Graham在黑客的第十四章-梦寐以求的编程语言里,写了一节关于Redesign的随笔。什么是好的文字?好的文字来自于不停的修改,好的编程语言和软件产品同样如此,在个人的工作生涯里,我的体会是,再多的修改也不过分。可以说没什么软件产品是完美的,完美主义者都是不断打磨产品以趋近完美。如果不信,那么各位看官可以打开你们一年前写得代码或文章,如果脸红的话就吱一声吧。 同样,如果你想不断的调整自己的设计和实现,那你就需要保证你的工作在某个特定阶段是可持续的。我的建议是无论选择公司,还是在公司内部选择工作

细谈测试---我的启示录

╄→гoц情女王★ 提交于 2019-11-27 08:17:33
小时候对测试不很重视,比如让你做一件事,你会考虑其风险,别的因素吗。当你埋头只顾自己写软件代码,发布软件,就完事啦。但事实并非如此,对方说你的网站有漏洞,或者软件注册码容易破解,这些你并不知道。跟客户打交道,客户不是说做完项目就完事啦,往往要一个月维护。或者测试一下。意外的情况也很多,这些你绝对没想到。软件的bug如何产生的,在你写之前就产生。人的思维并非绝对的。往往是相对的,人们总喜欢自以为是,"I,M GOOD......"但测试离不开实践,不犯错误是不可能的。 软件测试就像给人诊断 软件测试 的过程其实很像给人看病的过程 首先,你看到一个人的症状的时候,就是看到了这个bug, 然后通过这个bug可以联想到某种病 通过对于这个种病的联想 你可以查看有关这种病的关联性bug是否在这个人的身上也都存在, 如果这种病的关联性的bug都存在 那么就可以很肯定的说,这个人是得了这个病。 。。。。 当修复了这个bug之后, 你应该把有关这个病的所有bug都验证一遍, 并且最好把全身都检查一遍,以确保没有影响到整个人 软件测试就像是向上帝祷告 你究竟有罪没有,牧师有时会问你有没有罪,求上帝宽恕 按照上帝说:“世人皆有罪,唯有上帝是洁净的” 软件产品代码bug,是存在的。 软件测试就像测试人生 如,一个故事----我为什么没升职 到公司 工作 快三年了,比我后来的同事陆续得到了 升职 的机会

简易黑客初级教程:黑客技术,分享教学

三世轮回 提交于 2019-11-27 07:55:52
第一节,伸展运动。这节操我们要准备道具,俗话说:“工欲善其事,必先利其器”(是这样吗?哎!文化低……)说得有道理,我们要学习黑客技术,一点必要的工具必不可少。 1,一台属于自己的可以上网的电脑。这样你可以有充分的支配权,上网不用说,否则你怎么看到我的文章?wap?呵呵!属于自己很重要,否则安全性是个很大的问题。第一点相信大家没有问题。 2,windows2000/nt,别和我说98/me,他们是你们同学用来玩游戏的!(当然,我也是铁杆game fan)对网络支持极差,命令受限制,很多软件又不能用,对黑客来说使用起来绊手绊脚,非常不利。这里我推荐2000,这是一个很成熟的系统(漏洞还是有一堆)。推荐双系统,这样黑玩搭配,干活不累。 3,冰河。中国第一木马,中者数不胜数,国人骄傲。虽然用冰河根本不能算黑客,但它确实能培养你对黑客的兴趣,同时帮助你了解网络,相信很多黑客同学都是这样起步的。静止写的那篇冰河教程很不错,大家仔细看看。而且,以后你学会入侵服务器后,用冰河操作也会减少工作量(我是懒虫,爽!) 4,oicq。我们学黑客,可不是学泡mm!bfctx你………… 息怒息怒!我们当然是学黑客,但不要忘了,众人拾柴火更高,我们通过cshu的成员列表,互相联系帮助,对提高水平很有帮助!另外我要废话一句:据我了解,现在黑客网站下载最多的都是针对oicq的破解工具,我个人认为很无聊

社工工具包 SEToolkit

十年热恋 提交于 2019-11-27 07:28:59
社会工程学(Social Engineering)简称社工,其通过分析攻击对象的心理弱点,利用人性的本能反应,以及任何好奇心,贪婪等心理特征进行的,使用诸如假冒,欺骗,引诱等多种手段来达成攻击目标的一种手段,社会工程学的应用领域非常之广泛,而很多黑客也会将社工运用到渗透的方方面面,社工也被称为没有技术,却比技术更强大的渗透方式,正所谓 “攻城为下,攻心为上” 这句话用在社工上面是最恰当不过的啦。 接下来将介绍一个工具,社会工程工具包(SEToolkit)工具,该工具由 David Kennedy (ReL1K)设计并开发,并且有一群活跃的社区合作进行维护工作(www.social-engineer.org),该工具包是开源的并使用Python作为开发语言,其主要目的是协助黑客更好的进行社工活动。 11 来源: https://www.cnblogs.com/LyShark/p/11351132.html

黑客新人必学基本知识

≯℡__Kan透↙ 提交于 2019-11-27 04:56:23
已下介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)   1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。   怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。   工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可以提交。    WEBSHELL 是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB 木马 的朋友可能知道(比如老兵的站长助手就是WEB 木马 海阳2006也是 WEB 木马 )我们上传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。   2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用

让你的PHP更安全之PHP.ini

寵の児 提交于 2019-11-26 22:18:22
php用越来越多!安全问题更为重要!这里讲解如果安全配置php.ini 安全配置一 (1) 打开php的安全模式   php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),   同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,   但是默认的php.ini是没有打开安全模式的,我们把它打开:   safe_mode = on (2) 用户组安全   当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同   组的用户也能够对文件进行访问。   建议设置为:   safe_mode_gid = off   如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要   对文件进行操作的时候。 (3) 安全模式下执行程序主目录   如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:   safe_mode_exec_dir = D:/usr/bin   一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,   然后把需要执行的程序拷贝过去,比如:   safe_mode_exec_dir = D:/tmp/cmd   但是,我更推荐不要执行任何程序

[转] 【卡饭首发】卡巴斯基2016年Q1威胁演化报告

試著忘記壹切 提交于 2019-11-26 15:57:30
目录 0x01 第一季度的数据 0x02 重大安全事件概述 Ⅰ有目标性的攻击 ①BlackEnergy2/3 ②Poseidon ③Hacking Team ④Operation BLOCKBASTER ⑤针对医院的攻击 Ⅱ网络犯罪活动 ①Adwind(RAT) ②Banking threats银行威胁 ③FakeCERT ④Bangladesh 0x03 勒索木马 Ⅰ勒索木马的统计数据 ①新型勒索木马的数量 ②勒索木马攻击的用户数量 ③勒索木马攻击最多的国家Top10 ④传播最广泛的勒索木马Top10 0x04 统计数据 Ⅰ移动威胁 ①新移动威胁的数量 ②移动威胁的类型分布情况 ③移动威胁Top20 ④移动威胁的地理分布情况 ⑤移动端银行木马 ⑥移动端的勒索木马 ⑦易被网络犯罪分子攻击使用的应用程序 Ⅱ线上威胁(基于Web的攻击) ①银行业的在线威胁 ②网络资源带有恶意软件的国家Top10 Ⅲ本地威胁 ①用户面临感染威胁风险最高的国家 0x01 第一季度的数据 1. 根据KSN的数据,卡巴斯基检测到并成功防御了228,420,754 次恶意攻击,这些攻击遍布世界上195个国家。 2.网页反病毒检测到了74,001,808个恶意URL。 3.卡巴斯基网络反病毒检测到18,610,281个恶意程序,脚本,漏洞,可执行文件等。 4.有459,970个木马企图盗窃在线银行账户的资金。 5

CSRF攻击与防御

浪尽此生 提交于 2019-11-25 21:22:04
文章内容来自: https://blog.csdn.net/xiaoxinshuaiga/article/details/80766369 CSRF概念: CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。 CSRF攻击攻击原理及过程如下: 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以正常发送请求到网站A; 用户未退出网站A之前,在同一浏览器中,打开一个TAB页访问网站B; 网站B接收到用户请求后,返回一些攻击性代码,并发出一个请求要求访问第三方站点A; 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带Cookie信息,向网站A发出请求。网站A并不知道该请求其实是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求