调起exe可能出现的bug

windows系统调用其它exe,调用不规范会出现bug,现在很少有工程师关注这种小问题,所以很多程序都有这种问题。 C盘根目录放入一个名字为program.exe,或者其它有空格的路径,空格前字符.exe,例如C:\Program Files (x86)\test 6san\ok.exe中的C:\Program.exe和C:\Program Files (x86)\test.exe

Continue reading »

同形字Homoglyph Attack

同形字就是一些形状相似但含义不同的字符,常用来钓鱼,替换网址中的字符,达到欺骗效果。例如6sɑn.com浏览器访问时解析为http://xn--6sn-hsb.com/,仿冒的网址里加入代码跳转官方网址,利用跳转前的几秒做文章。

部分同形字替换后仍可以正常访问,如:6ˢAn。cºM,这个就可以用来绕过聊天窗口的危险网站标识。

Continue reading »

验证码测试点

验证码是保障系统安全的一道屏障,常见的验证码有图片、手机短信等多种形式。 系统使用类似卡号、学号可以规则生成的userID,或者可以被收集的邮箱账号,验证码被绕过后,就可以使用弱密码逐个撞账号。 客户端 客户端生成验证码只在客户端验证,模拟post请求即可直接绕过验证。 验证码输出到客户端,例如验证码输出在cookie、html、js中,检查字段属性、图片名等排查 服务端: 1.验证码不过期,没有

Continue reading »

目录遍历漏洞

什么是目录遍历漏洞:Directory Traversal “目录遍历漏洞”指通过在URL或参数中构造“../”,或“../”和类似的跨父目录字符串的ASCII编码、unicode编码等,完成目录跳转,读取操作系统各个目录下的敏感文件,也可以称作“任意文件读取漏洞”。 ../ ..%2F /%c0%ae%c0%ae/ %2e%2e%2f ..\ ..// 目录遍历漏洞原理:程序没有充分过滤用户输入

Continue reading »
TamperData

Tamper Data自定义HTTP/HTTPS请求头和post数据

Tamper Data是Firefox的一个附加组件,常用于安全测试中自定义修改HTTP/HTTPS请求。可以在Firefox附加组件中搜索并安装Tamper Data或者Google之。

Tamper Data既可以统计每个页面及其元素的打开速度,又可以修改HTTP /HTTPS请求头和post参数数据。Tamper Data的“Option”中提供了一些 XSS(跨站脚本)和 SQL 注入的攻击代码,并且可以自定义攻击代码。

Tamper Data使用方法

Continue reading »

Fuzz测试

程序所使用的数据并不是全部严格遵守软件规定的数据格式。例如,攻击者往往会尝试对软件所约定的数据格式进行稍许修改,观察软件在解析这种”畸形数据”时是否会发生错误,发生什么样的错误,以及堆栈是否能被溢出等。

Fuzz测试目的即是验证程序接收处理畸形数据是否发生异常,Fuzz测试过程中会随机或按照数据模板生成畸形数据,测试软件的容错性、稳定性和安全性。Fuzz测试一般借助工具进行,例如Peach Fuzz支持对文件格式、com、网络协议、API等进行Fuzz测试。

Continue reading »

Windbg设置调试符号

在windbg中设置程序对应的PDB调试符号文件,有助于快速定位问题.

Windbg设置调试符号Symbol File的方法

1. 选择菜单“File->Symbol File Path”

2. 在弹出的框中输入“C:\MyAppSymbols;SRV*C:\LocalSymbols* http://msdl.microsoft.com/download/symbols;”

Continue reading »