猫宁!!!

参考链接:http://www.ituring.com.cn/book/885

随书答案。

1. 指出使用自动技巧在应用程序中枚举标识符时用到的 3 个标识符“触点”。

(a) HTTP 状态码
(b) 响应长度
(c) 响应主体的内容
(d) Location 消息头的内容
(e) 任何 cookie 的设置
(f) 出现的任何时间延迟

2. 对于下面的每一类漏洞,指出一个可用于确定该漏洞的模糊测试字符串:
(a) SQL 注入
(b) OS 命令注入
(c) 路径遍历
(d) 脚本文件包含

这个问题没有明确的答案。以下是可用于测试每类漏洞的模糊测试字符串示例,
其他许多字符串也同样适用:
(a) '
'; waitfor delay '0:0:30'--
(b) ||ping -i 30 127.0.0.1;x||ping -n 30 127.0.0.1 &
(c) ../../../../../../../../../../etc/passwd
..\..\..\..\..\..\..\..\..\..\boot.ini
(d) http://<yourservername>/

3. 当对一个包含各种不同参数的请求进行模糊测试时,为何要在保持其他参数
不变的情况下轮流针对每一个参数进行测试?

在许多情况下,以某种方式修改参数的值会导致错误,使应用程序停止对该请求
执行其他处理。因此,应用程序将不会执行各种可能以危险方式处理其他参数的
代码路径。
为确保自动模糊测试可以达到令人满意的代码覆盖效果,一种有效的方法是使用
一个良性请求作为模板,并轮流修改每个参数,同时使其他参数保留其初始值。
然后,可以基于模糊测试的结果及对每个参数作用的理解,继续对多个参数同时
执行手动测试。如果时间允许,还可以使用有效载荷的不同排除组合同时修改多
个参数,继续执行更加复杂的模糊测试。

4. 假设在一个试图对登录功能实施蛮力攻击以找到其他账户证书的自动攻击
中,无论提交的是有效证书还是无效证书,应用程序都返回一个指向相同 URL
的 HTTP 重定向。在这种情况下,使用什么方法探查“触点”最为可靠?

通常,除重定向以外,在提交有效证书时,应用程序还会设置一个新 cookie,
用于分配一个通过验证的会话,当访问重定向时,此会话将显示不同的内容。如
果是这种情况,则可以将 Set-Cookie 消息头作为探查触点的可靠方法。
如果情况并非如此,即在提交有效证书时,应用程序会升级现有会话,则攻击脚
本可能需要访问重定向的目标,并检查生成的页面的内容,以确定渗透测试员是
否已成功登录。

5. 当使用自动攻击从应用程序中获取数据时,想要的信息常常位于一个静态字
符串之后,渗透测试员可以轻易截获这些数据。例如:
<input type=“text” name=“LastName” value=”
但是,在其他情况下事实并非如此,需要的信息之前的数据可能会发生变化。这
时该如何设计一个自动攻击来满足需要?

如果幸运的话,或许可以设计一个与所需截获的信息之前的数据或所需数据唯一
匹配的正则表达式。否则,可能需要创建一段完全自定义的脚本,以分析每个应
用程序响应并确定有用的数据项。

黑客攻防技术宝典web实战篇:定制攻击自动化习题的更多相关文章

  1. 黑客攻防技术宝典web实战篇:攻击访问控制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没 ...

  2. 黑客攻防技术宝典web实战篇:核心防御机制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...

  3. 黑客攻防技术宝典web实战篇:攻击应用程序架构习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器.已经发现一 ...

  4. 黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出 ...

  5. 黑客攻防技术宝典web实战篇:攻击其他用户习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数 XSS 漏洞? 用户提交的输入在应 ...

  6. 黑客攻防技术宝典web实战篇:攻击用户·其他技巧习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 已知一项应用程序功能将一个查询字符串参数的内容插入到某个 HTTP 重定向的 Locati ...

  7. 黑客攻防技术宝典web实战篇:攻击验证机制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务 ...

  8. 黑客攻防技术宝典web实战篇:攻击应用程序逻辑习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 何为强制浏览?可以通过它确定哪些漏洞? 强制浏览包括避开浏览器导航对应用程序功能访问顺序实 ...

  9. 黑客攻防技术宝典web实战篇:攻击数据存储区习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果要通过实施 UNION 攻击.利用 SQL 注入漏洞获取数据,但是并不知道最初的查询返 ...

随机推荐

  1. register_shutdown_function函数详解

    设定错误和异常处理三函数 register_shutdown_function(array(‘Debug’,'fatalError’)); //定义PHP程序执行完成后执行的函数 set_error_ ...

  2. ubuntu git ssh不通

    xyh@ubuntu-64:~$ ssh -v git@danxinben.com                                                            ...

  3. 初学unity 3D 遇到的一个问题--预制体选项没有找到。

    没有找到预制体这个选项. 我的工程如下:

  4. ABAP range 用法

    转自http://www.sapjx.com/abap-range-table.html 1. Range Table 概述 Range Table 为 SAP R/3系统标准内表的一种,结构与 Se ...

  5. 微信小程序template使用

    当您的项目需要多次使用同一个布局和样式的时候,您就可以考虑使用template(模板)来减少冗余代码. 使用方式: 1.新建一个template文件夹来存放您的通用模板: 2.在文件夹里面新建一个wx ...

  6. 动态预览Xib的实现

    写一个TestView继承于UIView,然后写个对应的xib,把xib的名字设置成TestView,这是标准的用xib加载这个view必须得条件 然后xib里把这个View的backgroundCo ...

  7. 初探linux子系统集之led子系统(一)【转】

    本文转载自:http://blog.csdn.net/eastmoon502136/article/details/37569789 就像学编程第一个范例helloworld一样,学嵌入式,单片机.f ...

  8. bzoj4149: [AMPPZ2014]Global Warming

    头都烂了怎么头疼啊 考虑先做出对于一个位置以它作为唯一最小值的最远区间,这个可以单调栈上二分搞出来 那么对于一个位置这个区间而言,一定是选择这个区间的最大数是作为最终的唯一最大数最优的 为什么呢?我们 ...

  9. POJ1087 A Plug for UNIX —— 最大流

    题目链接:https://vjudge.net/problem/POJ-1087 A Plug for UNIX Time Limit: 1000MS   Memory Limit: 65536K T ...

  10. 皮尔逊相关系数的java实现

    相关系数的值介于–1与+1之间,即–1≤r≤+1.其性质如下:当r>0时,表示两变量正相关,r<0时,两变量为负相关.当|r|=1时,表示两变量为完全线性相关,即为函数关系.当r=0时,表 ...