屬於金牛座小子的草原

目前分類:資訊安全 (14)

瀏覽方式: 標題列表 簡短摘要

[題目]

  The developer of the vulnerable application has implemented a logged in page but has forgotten to add an important check. Find a way to bypass the login page.

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

  NetCat 是一網路Telnet工具,其程式名稱為nc( windows下為nc.exe),素有網路瑞士軍刀之稱,由於可以拿來作一些網路伺服器偵測等任務,也可以遠端透過nc來執行shell command,所以一般被防毒軟體視作後門程式。

基本參數

-d 後台模式 
-e prog 程序重定向,一旦連接,就執行 [危險!!] 
-g gateway source-routing hop point[s], up to 8 
-G num source-routing pointer: 4, 8, 12, ... 
-h 幫助信息 
-i secs 延時的間隔 
-l 監聽模式,用於入站連接 
-L 連接關閉後,仍然繼續監聽 
-n 指定數字的IP地址,不能用hostname 
-o file 記錄16進制的傳輸 
-p port 本地端口號 
-r 隨機本地及遠程端口 
-s addr 本地源地址 
-t 使用TELNET交互方式 
-u UDP模式 
-v 詳細輸出--用兩個-v可得到更詳細的內容 
-w secs timeout的時間 
-z 將輸入輸出關掉--用於掃瞄時 

端口的表示方法可寫為M-N的範圍格式。 

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

  一個Web系統應該透過HTTPS加密傳輸協定來輸送Client與Web Server之間的敏感性資料。 而HTTPS 協定是透過SSL/TLS 協定為基礎來達成加密傳輸目的,執行HTTPS 協定的安全性測試時,尤有一些要點需要注意。

  1. 驗証Server的Certificate 有效性

使用HTTPS 協定時,Server端會主動傳送Certificate數位憑證給Client端做驗證,如果Certificate有安全疑慮,Web Browser將會出現憑證不安全的警告訊息。

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

 

  這是我在公司開會聽人家介紹他們下一個featurerelease時所涉及的討論中所思考的一個概念,那就是"提供給所有其他個體服務共用的平台服務不該為任何個體服務提供個別的客製化功能"。

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

HTML內文的電子郵件為何預設不要自動下載圖片

  在Outlook中預設當我們開啟郵件時會禁止任何圖片的下載,除非你同意,而一直以來都沒細心留意這個預設功能的我,最近在拜讀CSRF攻擊的相關測試概念時才知道,這是為了預防已通過網站認證的使用者不小心被惡意圖片下載連結竊取Cookiehttp網站認證訊息,這種攻擊常存在於使用HTML內文的郵件,而除了Outlook可以用HTML型式以外,Web Mail亦屬於HTML內文的郵件,這也是為何我的Yahoo信箱中的垃圾郵件預設也是禁止下載任何圖片甚或是不可以點擊任何鏈結。

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

  這兩天在windows上攪了很久就是弄不起來Scapy的相關package安裝,最後放棄在windows開發scapy程式,直接打開Kali Linux就把Scapy package從網路下載回來然後打開vim開始寫第一支用pyrhon run的抓取本機封包程式,一試即成,寫下綠帽駭客之路的第一頁篇章。

  過程如下:

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

2017917日星期日 10:29:20

[新聞來源]Here's the Facebook Hacking Tool that Can Really Hack Accounts, But...

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

  上次有提到在進入一Web application進行攻擊之前,應由外而內向核心安全議題的安全問題進行觀察與分析,從Web敏感訊息搜尋透過網路搜尋引擎及Web軟體版本與同一網域下所有可能的web application列舉到網入認證安全測試再到安全核心,其實還有一些其它可以觀察敏感訊息的地方可供我們進行攻擊決策,最顯而易見的就是HTML Source Code中的CommentMeta tag 設定。

  一般我們可能會從HTML comment中看到一些敏感訊息或者有用的web application資訊,例如:SQL語句、使用者帳密、網站內部IP等等…. 當發現HTML中包含這些可能對駭客攻擊有幫助的資訊出現在<!- - HTML Comment -->中時,便需要要求Developer刪除以防洩漏。

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

  開始測試一個Web的安全性時,可以採取由外而內的方式一步步試探Web安全的完整度如何,畢竟從駭客入侵的滲透角度來說,對一個一無所知的網站要發起攻擊前,必需要先收集網站弱點(注意:這不是指漏洞,Vulnerability)信息,這些弱點通常都是從Web 外部觀察而來的,然後始能藉由這些弱點侵入網站。

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

 

201785日星期六 10:43 PM

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

 

2017617日星期六 11:30 PM

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

[新聞來源] The Hacker News : http://thehackernews.com/2017/05/wannacry-ransomware-decryption-tool.html

  前兩週發生了一件國際大事,那就是2017.05.12時駭客發動了Wannacry 勒索軟體的攻擊,該攻擊是利用MicroSoft 作業系統的一個漏洞來攻擊電腦,造成電腦檔案被加密,要付贖金才能解決問題。

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

                週末在公司遇到了因為裝在Linux機器的SSL Certificate 過期所以導致客戶無法進入到公司SSO登錄頁面的case( 因為CloudWatch也把Certificate Issue擋掉),所以緊急更換SSL Certificate,但也讓我突然間好奇起來究竟https是如何透過Certificate來交換ClientServer之間的訊息的呢?

  於是上網查找了一下資料,發現下圖最能一目瞭然https交換訊息的原理:

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()

  最近讀了一篇文章,談論到QADevelopers通常由於時程上的壓力以及沒有得到管理階層下達應用程式必需確保安全性的指令,常常將安全性議題延置在上線後有需要才進行補救,但應用程式安全應該要做到在一個app開始開發之前便開始積極考慮,於是文章提出十件事告訴我們在專案開始到上線有哪些關於應用程式安全的事情可以去做。

 

文章標籤

jackterrylau 發表在 痞客邦 留言(0) 人氣()