5m21d緩衝區溢出學習筆記

mysql連接字符串函數mysql

  • concat(str1,str2)
  • concat_ws(separator,str1,str2....)
  • group_concat(str1,str2....)
  • mysql的concat函數能夠鏈接一個或者多個字符串
    • concat(username,0x23,password,0x23.....)
  • concat_ws()函數,表示concat with separator,即有分隔符的字符串鏈接
  • group_concat()函數,把每一行數據分到一個組裏顯示出來

https://www.shodan.io/ 搜索引擎 撒旦linux

Maltego工具
開源的漏洞評估工具、
Nmap工具 免費的開放的網絡掃描和嗅探工具包
能夠探測存活主機,掃描主機端口,探測主機操做系統 nmap[掃描類型][參數] 目標ip
掃描類型
-sT TCP鏈接掃描,須要創建三次握手,會在目標主機中記錄大量的鏈接請求和錯誤信息。
-sS SYN掃描,不創建三次握手,不多有系統記入日誌,默認使用,須要用root(admin)權限。 -sP ping掃描,默認使用,只有能ping得通才會繼續掃描
-P0 掃描以前不須要Ping,用於繞過防火牆禁ping功能,
-sA 用來穿過防火牆的規則集合(ACK置位),掃描端口時效果很差。
-sV 探測服務版本信息(服務指紋)
-sU UDP掃描,掃描主機開啓的UDP服務,速度慢,結果不可靠git

Nessus漏洞掃描工具
Nessus是全世界最多人使用的系統漏洞掃描與分析軟件。總共有超過75000個機構在使用
該工具提供完整的電腦漏洞掃描服務,並隨時更新其漏洞數據庫github

Vega工具是一款免費的開源掃描儀和測試平臺,用於測試web應用程序的安全性,可查找SQL注入,跨站腳本(XSS)。泄漏的敏感信息及其它漏洞。web

這裏寫圖片描述

pwn簡介
入門sql

  • pwn題目入門偏難
  • 前置知識多:c/assembly/linux/operating system
  • 不知從何入手:binary運行沒結果
  • 參考資料難度良莠不齊:大佬博客看不懂,書本知識太枯燥
  • CTF是真實漏洞的抽象
  • PWN題目信息
    二進制漏洞根源 RAM內存 寄存器屬於CPU的變量、數據和指令要分開。
    pwn主要利用漏洞達成攻擊者的目的。主要取得程序的控制權。
  • binary拿到後不會獲得源碼source code
  • 程序的源代碼不容易獲取,因此須要逆向分析
  • 靜態分析
  • 動態分析
    PWN的經常使用工具
    IDA裏看一看
    gdb走呀走
    pwntools結束戰鬥
    這裏寫圖片描述
相關文章
相關標籤/搜索