黑客攻防技术宝典web实战篇:定制攻击自动化习题
猫宁!!!
参考链接:http://www.ituring.com.cn/book/885
随书答案。
1. 指出使用自动技巧在应用程序中枚举标识符时用到的 3 个标识符“触点”。
(a) HTTP 状态码
(b) 响应长度
(c) 响应主体的内容
(d) Location 消息头的内容
(e) 任何 cookie 的设置
(f) 出现的任何时间延迟
2. 对于下面的每一类漏洞,指出一个可用于确定该漏洞的模糊测试字符串:
(a) SQL 注入
(b) OS 命令注入
(c) 路径遍历
(d) 脚本文件包含
这个问题没有明确的答案。以下是可用于测试每类漏洞的模糊测试字符串示例,
其他许多字符串也同样适用:
(a) '
'; waitfor delay '0:0:30'--
(b) ||ping -i 30 127.0.0.1;x||ping -n 30 127.0.0.1 &
(c) ../../../../../../../../../../etc/passwd
..\..\..\..\..\..\..\..\..\..\boot.ini
(d) http://<yourservername>/
3. 当对一个包含各种不同参数的请求进行模糊测试时,为何要在保持其他参数
不变的情况下轮流针对每一个参数进行测试?
在许多情况下,以某种方式修改参数的值会导致错误,使应用程序停止对该请求
执行其他处理。因此,应用程序将不会执行各种可能以危险方式处理其他参数的
代码路径。
为确保自动模糊测试可以达到令人满意的代码覆盖效果,一种有效的方法是使用
一个良性请求作为模板,并轮流修改每个参数,同时使其他参数保留其初始值。
然后,可以基于模糊测试的结果及对每个参数作用的理解,继续对多个参数同时
执行手动测试。如果时间允许,还可以使用有效载荷的不同排除组合同时修改多
个参数,继续执行更加复杂的模糊测试。
4. 假设在一个试图对登录功能实施蛮力攻击以找到其他账户证书的自动攻击
中,无论提交的是有效证书还是无效证书,应用程序都返回一个指向相同 URL
的 HTTP 重定向。在这种情况下,使用什么方法探查“触点”最为可靠?
通常,除重定向以外,在提交有效证书时,应用程序还会设置一个新 cookie,
用于分配一个通过验证的会话,当访问重定向时,此会话将显示不同的内容。如
果是这种情况,则可以将 Set-Cookie 消息头作为探查触点的可靠方法。
如果情况并非如此,即在提交有效证书时,应用程序会升级现有会话,则攻击脚
本可能需要访问重定向的目标,并检查生成的页面的内容,以确定渗透测试员是
否已成功登录。
5. 当使用自动攻击从应用程序中获取数据时,想要的信息常常位于一个静态字
符串之后,渗透测试员可以轻易截获这些数据。例如:
<input type=“text” name=“LastName” value=”
但是,在其他情况下事实并非如此,需要的信息之前的数据可能会发生变化。这
时该如何设计一个自动攻击来满足需要?
如果幸运的话,或许可以设计一个与所需截获的信息之前的数据或所需数据唯一
匹配的正则表达式。否则,可能需要创建一段完全自定义的脚本,以分析每个应
用程序响应并确定有用的数据项。
黑客攻防技术宝典web实战篇:定制攻击自动化习题的更多相关文章
- 黑客攻防技术宝典web实战篇:攻击访问控制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没 ...
- 黑客攻防技术宝典web实战篇:核心防御机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...
- 黑客攻防技术宝典web实战篇:攻击应用程序架构习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器.已经发现一 ...
- 黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出 ...
- 黑客攻防技术宝典web实战篇:攻击其他用户习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数 XSS 漏洞? 用户提交的输入在应 ...
- 黑客攻防技术宝典web实战篇:攻击用户·其他技巧习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 已知一项应用程序功能将一个查询字符串参数的内容插入到某个 HTTP 重定向的 Locati ...
- 黑客攻防技术宝典web实战篇:攻击验证机制习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务 ...
- 黑客攻防技术宝典web实战篇:攻击应用程序逻辑习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 何为强制浏览?可以通过它确定哪些漏洞? 强制浏览包括避开浏览器导航对应用程序功能访问顺序实 ...
- 黑客攻防技术宝典web实战篇:攻击数据存储区习题
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果要通过实施 UNION 攻击.利用 SQL 注入漏洞获取数据,但是并不知道最初的查询返 ...
随机推荐
- 性能測试JMeter趟的坑之JMeter的bug:TPS周期性波动问题
先说下问题: 我在做性能測试时,使用JMeter搞了100个并发,以100TPS的压力压測十分钟,但压力一直出现波动.并且出现波动时JMeter十分卡,例如以下图: 周期性TPS波动 各种猜測: 所以 ...
- China Vis 2015 会议小结
China Vis 2015 Paper有6个分会场.主要有 1.天气.气象.灾害可视化. 2.文本可视化应用: 3.树.网络.以及高维技术. 4.时空分析. 5.科学可视化与应用: 五个方面主题. ...
- block-循环引用
在ARC机制下,app的内存管理由操作系统进行管理,不须要程序猿手动的管理内存,方便了开发.虽然,自己主动释放内存非常方便.可是并不是绝对安全,绝对不会产生内存泄露. 大部分导致iOS对象无法按预期释 ...
- windows下在eclipse上远程连接hadoop集群调试mapreduce错误记录
第一次跑mapreduce,记录遇到的几个问题,hadoop集群是CDH版本的,但我windows本地的jar包是直接用hadoop2.6.0的版本,并没有特意找CDH版本的 1.Exception ...
- apt仓库以及apt-get分析
1 debian repository 参考:https://wiki.debian.org/DebianRepository 1.1 版本代号 sid,still in development,该版 ...
- redis12-----redis 与关系型数据库的对比
书和书签系统 create table book ( bookid int, title ) )engine myisam charset utf8; insert into book values ...
- bzoj4105: [Thu Summer Camp 2015]平方运算
填坑 我不知道怎么算的,但是所有环的LCM数不会超过60 然后用线段树维护这个东西,每个节点记录子树内的循环节 没到循环节的暴力枚举 复杂度是nlogn再乘以循环节长度 #include<cst ...
- oracle监听器启动,实例启动
1,su - oracle登录oracle用户 2,sqlplus / as sysdba登录oracle 3,show parameter service_names; 若正常输出servicena ...
- Linux 命令行命令及参数辨异
1. 软链接与硬链接 ln -s 源文件 目标文件 当我们需要在不同的目录,用到相同的文件时,我们不需要在每一个需要的目录下都放一个必须相同的文件,我们只要在某个固定的目录,放上该文件,然后在其它的目 ...
- 聊聊Spring的核心组件
Spring的核心是IOC容器,它本质上是一个bean关系集合.而要实现它也是有beans,context,core三个模块完成的. beans包主要是负责bean的定义,创建和解析工作,里面用到了简 ...