本文目录一览:
web安全要学什么?
Web安全的范围实在太大,哪些先学,哪些后学,如果没有系统的路线会降低大家效率,对于刚入门的同学们来说简直就是“噩梦”。所以,这篇类似学习路线的文章,希望可以帮助刚入门的萌新们少走弯路。(文末附学习资料及工具领取)
首先我们来看看企业对Web安全工程师的岗位招聘需求是什么?
1职位描述
对公司各类系统进行安全加固;
对公司网站、业务系统进行安全评估测试(黑盒、白盒测试)
对公司安全事件进行响应、清理后门、根据日志分析攻击途径
安全技术研究,包括安全防范技术、黑客技术等;
跟踪最新漏洞信息,进行业务产品的安全检查。
2岗位要求
熟悉Web渗透测试方法和攻防技术,包括SQL注入、XSS跨站、CSRF伪造请求、命令执行等OWSP TOP10 安全漏洞与防御;
熟悉Linux、Windows不同平台的渗透测试,对网络安全、系统安全、应用安全有深入理解和自己的认识;
熟悉国内外安全工具,包括Kali、Linux、Metasploit、Nessus、Namp、AWVS、Burp等;
对Web安全整体有深刻理解,有一定漏洞分析和挖掘能力;
根据岗位技能需求,再来制定我们的学习路径,如下:
一、Web安全学习路径
01 HTTP基础
只有搞明白Web是什么,我们才能对Web安全进行深入研究,所以你必须了解HTTP,了解了HTTP,你就会明白安全术语的“输入输出”。黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题。关于HTTP,你必须要弄明白以下知识:
HTTP/HTTPS特点、工作流程
HTTP协议(请求篇、响应篇)
了解HTML、Javascript
Get/Post区别
Cookie/Session是什么?
02 了解如下专业术语的意思
Webshell
菜刀
0day
SQL注入
上传漏洞
XSS
CSRF
一句话木马
......
03 专业黑客工具使用
熟悉如何渗透测试安全工具,掌握这些工具能大大提高你在工作的中的效率。
Vmware安装
Windows/kali虚拟机安装
Phpstudy、LAMP环境搭建漏洞靶场
Java、Python环境安装
子域名工具 Sublist3r
Sqlmap
Burpsuite
Nmap
W3af
Nessus
Appscan
AWVS
04 XSS
要研究 XSS 首先了解同源策略 ,Javascript 也要好好学习一下 ,以及HTML实体 HTML实体的10 或16进制还有Javascript 的8进制和16进制编码,最终掌握以下几种类型的XSS:
反射型 XSS:可用于钓鱼、引流、配合其他漏洞,如 CSRF 等。
存储型 XSS:攻击范围广,流量传播大,可配合其他漏洞。
DOM 型 XSS:配合,长度大小不受限制 。
05 SQL注入
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。你需要了解以下知识:
SQL 注入漏洞原理
SQL 注入漏洞对于数据安全的影响
SQL 注入漏洞的方法
常见数据库的 SQL 查询语法
MSSQL,MYSQL,ORACLE 数据库的注入方法
SQL 注入漏洞的类型:数字型注入 、字符型注入、搜索注入 、盲注(sleep注入) 、Sqlmap使用、宽字节注入
SQL 注入漏洞修复和防范方法
一些 SQL 注入漏洞检测工具的使用方法
06 文件上传漏洞
了解下开源编辑器上传都有哪些漏洞,如何绕过系统检测上传一句话木马、WAF如何查杀Webshell,你必须要掌握的一些技能点:
1.客户端检测绕过(JS 检测)
2.服务器检测绕过(目录路径检测)
3.黑名单检测
4.危险解析绕过攻击
5..htaccess 文件
6.解析调用/漏洞绕过
7.白名单检测
8.解析调用/漏洞绕过
9.服务端检测绕过-文件内容检测
10.Apache 解析漏洞
11.IIS 解析漏洞
12.Nginx 解析漏洞
07 文件包含漏洞
去学习下
include() include_once() require() require_once() fopen() readfile()
这些php函数是如何产生文件包含漏洞, 本地包含与远程包含的区别,以及利用文件包含时的一些技巧如:截断 /伪url/超长字符截断等 。
08 命令执行漏洞
PHP代码中常见的代码执行函数有:
eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(),create_function(), array_map()等。
了解这些函数的作用然后些搞清楚如何造成的代码执行漏洞。
09 CSRF 跨站点请求
为什么会造成CSRF,GET型与POST型CSRF 的区别, 如何防御使用 Token防止CSRF?
010 逻辑漏洞
了解以下几类逻辑漏洞原理、危害及学会利用这几类漏洞:
信息轰炸、支付逻辑漏洞、任意密码修改、越权访问、条件竞争、任意注册、任意登录、顺序执行缺陷、URL跳转漏洞.
011 XEE(XML外部实体注入)
当允许XML引入外部实体时,通过构造恶意内容,可以导致文件读取、命令执行、内网探测等危害。
012 SSRF
了解SSRF的原理,以及SSRF的危害。
SSRF能做什么?当我们在进行Web渗透的时候是无法访问目标的内部网络的,那么这个时候就用到了SSRF漏洞,利用外网存在SSRF的Web站点可以获取如下信息。
1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
2.攻击运行在内网或本地的应用程序(比如溢出);
3.对内网Web应用进行指纹识别,通过访问默认文件实现;
4.攻击内外网的Web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
5.利用file协议读取本地文件等。
如果上述漏洞原理掌握的都差不多那么你就算入门Web安全了。
如果看了上面你还不知道具体如何学习?可参考合天网安实验室Web安全工程师岗位培养路径学习:网页链接
xss和switch都可以用的手柄
作为御三家和强力电脑全都有的蝗虫级游戏玩家,虽然没买过微软精英系列这种特别强(ang)悍(gui)的手柄,但胜在数量够多,PS5两个手柄、XSS两个手柄、Switch四个Joy-Con外加一个Pro,以及另外七八个PC游戏手柄……
你问我为什么买那么多?我也不想啊!还不是因为各个平台互相不兼容,再加上本人狡兔有三窟,不可能两个手柄随身揣着走吧,所以,手柄多也就成了一件自然而然的事情。不过,花这么多钱买手柄还是有一些经验教训的,比如雷神我就买了足足3个:有线手柄G30、Switch特化的G40和它家高端系列的G70,一个品牌下的对比可就有得聊了。
为什么会一个品牌会买那么多?因为我个人也算是雷神老用户,从笔记本电脑开始慢慢又入了键盘、显示器、屏幕挂灯,粉丝活动我也去了好几次……手柄我看它家也有,来都来了,就也支持一下吧。
但具体来说也不是闭着眼入的,G30是我买的第一款,因为和大多数人一样,我的电脑就在脚边,当时觉得没必要上无线,所以直接图便宜买了个有线的G30,那你可能会问“真图便宜为什么不买价格最低的那个G20?”我是穷,但我不傻,G30有一个最重要的基本功能是我非常需要的,那就是扳机键支持线性压感,也就是所谓的线性扳机,因为我当时正沉迷神力科莎,RT和LT两个线性扳机可以实现油门和刹车的精确控制,而雷神G20或键盘操作就只能空油门/地板油,不刹车/老刹车,跑跑卡丁车可能无所谓,但拟真赛车,能够控制油门刹车行程的线性扳机就是刚需了!
G40是我买的第二款雷神手柄,其实这就是Switch Pro手柄的平替,当时是为了跟儿子双打皮克敏3,Joy-Con双持我用着觉得太小,再买个Switch Pro感觉有点冤大头,所以买了雷神G40,它的体型比我想象中要小巧,后来其实也主要是我儿子在用,可以唤醒Switch、刷阿米宝,也有内置陀螺仪,现在用来玩喷射战士3也没问题,基本上纯粹就是给Switch用了。
那为什么还要买G70呢?因为眼馋精英手柄但又觉得不想花太多钱……雷神G70基本上就是雷神自家的精英手柄定位了,摇杆是ALPS的,品牌货!而且可换两种高度,ABXY有导电胶和机械轴两种方案可换,扳机行程三档可调、四个自定义功能键,同时还支持PC、Switch、安卓、iOS等多个平台(其实G40/G50也支持)。从我这几个月的体验来看,三百多买这个手柄还是挺值的,主要是功能适应性挺强,机械轴按键适合需要经常快速按压的游戏,比如NBA2K,导电胶按键手感个人感觉更好,玩非体育类游戏一般都会换上,而长摇杆+全行程扳机的配置我现在主要是用来跑神力科莎,感觉很不错,而短摇杆+短行程扳机玩射击游戏又比较合适,当然,PC上玩射击游戏,键鼠还是YYDS。
可能就是因为买了比较多的雷神游戏产品,再加上本人作为资深社交悍匪,在粉丝活动上主动跟雷神官方的工作人员套了不少近乎,所以国庆前他们悄悄发来微信,问我有没有兴趣给他们测一测10月20号才发布的新手柄,提点意见并顺便写个首发评测,这种愉(bai)快(piao)的事情我当然没等他说完就答应了下来。
不过,虽然是白嫖,但优点缺点,该说还是得说。这次发布的产品其实我一开始就猜着了,就是定位在G70和G50之间的产品,因为这两者之间有近两百块的价差,中间明显是断档了,所以这次发布的一定就是叫G60的新品,事实证明我确实猜对了!
从这小半个月的体验来看,我认为它其实应该叫G70青春版(致敬上游大佬),系统上同样支持包括PC、Switch、安卓、iOS在内的多平台,且内置充电电池。
硬件上ALPS摇杆依然支持高度可调,不过不是换摇杆,而是在摇杆基座上开了两道深度不同的槽,拔下来旋转90度再插入就能切换,ABXY为固定的机械按键,霍尔线性扳机也没有档位。
但重点来了,G60在模式上有了比较大的变动,多了两个特定的模式:突袭模式和狂飙模式,通过长按手柄背面的M键进行切换,它们共同的特点就是通过按压M1、M2键实现特殊功能。
突袭模式LOGO灯显示为红色,为射击类、动作类游戏需求强化,在这个模式下,右手中指按住M1键,右摇杆的输出半径减小一半,也就是用更大的摇杆物理行程,在较小的范围内移动准心,可以提高瞄准精度。

而如果是左手中指按住M2键,就可以用陀螺仪体模拟右摇杆进行体感辅助瞄准。虽然通过Steam设置,任何有陀螺仪的手柄都可以手动设置体感映射,但至少雷神G60省去了玩家自行设置的麻烦,不过要注意的是有些游戏对体感辅助瞄准的支持较差,甚至会导致某些按键失效,所以这个功能还是得看菜下饭,具体游戏具体分析。
从我玩光环无限的体验来看,这两个功能有一定的用处,但需要一点时间适应,尤其是陀螺仪辅助瞄准,灵敏度和精度与PS5手柄玩射击游戏时的辅助瞄准相比确实有一定的差距,但毕竟后者是深度优化过的,而且雷神也是第一次尝试,可以理解。
不过你可能会说,PC上玩射击游戏我为什么不用键鼠?嗯,你说得很对,但也不完全对,因为PC上也可能会玩模拟器,比如Switch、WiiU、PS3、PS2、PS都有模拟器,玩猎天使魔女这种动作游戏时个人认为还是手柄更好用,即便是玩PC版的鬼泣、战神,手柄也比键鼠好使,突袭模式在这些游戏下也能发挥作用。
狂飙模式顾名思义,就是给赛车游戏准备的,切换后LOGO灯显示为滤色。一般情况下赛车游戏的方向盘都是用左摇杆模拟,因为左摇杆是有一定行程的,可以应对各种不同速度的弯道,而狂飙模式下左手中指按住M2键就能用陀螺仪模拟左摇杆的左右运动,实现用体感开赛车的目的,对比GT赛车7里的PS5手柄的体感控制,差距仍然有,但并不是特别大,陀螺仪旋转范围和灵敏度都可以比较快地适应,而且理论上所有赛车游戏都可以使用狂飙模式,这是其他手柄或主机没有的优势。

我在PC端用雷神G60的摇杆模式、狂飙模式和罗技G29方向盘进行了对比,在神力科莎我非常熟悉的赛道上,圈速最快的还是方向盘,但第二就是狂飙模式,比摇杆模式更自然的操作手法更有利于对弯心的掌控,毕竟“弯道快才是真的快”嘛。
不过,雷神G60的这两个新模式对我来说最大的缺点就是必须要持续按压M1或M2键才能释放,既然如此,如果M1/M2键位设计更大一点,比如像G70那样设计两个宽大的按键放在握把边缘,中指无名指都能以自然的捏握姿势实现按压,手感会好很多,而且为什么不能设计成一键切换呢?
为此,我咨询了雷神的工程师,得到的答复是担心误触,如果玩着玩着不小心碰到了M键,又碰到M1/M2,确实会造成“手柄出问题了?”的错觉,这个解释我觉得虽然可以理解,但其实只把M键设计小一点,或者位置再靠上一点,甚至干脆设计到正面,不就可以解决误触问题了么?所以个人感觉还是有调整空间的。不过官方也告诉我后续会出一个支持单击切换的固件,小白用户要是怕误触就用按压释放,老司机们则可以选择单击切换,这倒是一个两全其美的方法,而且功能键的按键手感也可能会改软一点,长按不会明显积累疲劳感。
功能体验了那么多,对于一款299的手柄,雷神G60值么?我觉得至少在雷神自己的产品序列里,它是一个很独特的存在,两种全新的独家模式、摇杆可调、机械开关按键、线性扳机、支持多平台、有RGB背光、四个自定义按键……而横向与我手里其它品牌,比如北通、飞智、盖世小鸡等相比,各项基本功能都不落下风,玩法还更新颖,个人觉得在这个价位基本上是“最好玩”的选择,适合老老实实臭打游戏的,也适合想要各种骚操作的,踩在了一个很好均衡点上,很适合我这种想把每分钱都花在刀刃上的玩家选择。
展开阅读全文

发布于 2 月前著作权归作者所有
这是一份网络靶场入门攻略
近年来,国内外安全形势日益严峻,网络安全问题日益凸显。前有燃油运输管道被堵,后有全球最大肉食品供应商被黑客入侵,这标志着越来越多的国家级关键基础设施提供方,特种行业,以及大型公共服务业被黑客当作攻击目标,加大对信息安全保障的投入迫在眉睫。除了软硬件技术设备的投入之外,专业的安全人才重金难求已是公认的事实,据统计,20年我国信息安全人才缺口高达140万,利用网络靶场可以体系,规范,流程化的训练网安人才的特点打造属于企业自己的安全维护队伍是大势所趋。
网络与信息安全是一个以实践为基础的专业,因此,建设网络安全实训靶场,不仅仅让靶场成为一个知识的学习中心,更是一个技能实践中心,一个技术研究中心。网络攻防实训靶场平台的建设,不仅要关注培训教学业务的支撑建设,更要关注网络与信息安全技能综合训练场的建设。以支撑受训人员课上课下的学习、攻防技能演练、业务能力评估、协同工作训练和技术研究与验证,以保证能贴近不同培训业务的需要,并支持多维度量化每个参与者的各种能力,有计划地提升团队各个方面的技术能力。因此,建设一套实战性强、知识覆盖全面、综合型的集培训、网络攻防演练及竞赛、测试于一体的网络靶场是非常有必要的
免费领取学习中资料
2021年全套网络安全资料包及最新面试题
(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)
网络靶场(Cyber Range)是一个供5方角色协同使用的网络系统仿真平台。用于支撑网络安全人才培养、网络攻防训练、安全产品评测和网络新技术验证。
网络安全人员要就攻防技术进行训练、演练;一项新的网络技术要试验,不能在互联网上进行(造成不可逆的破坏),于是需要建立网络靶场,把网络的要素虚拟到网络靶场。
在网络靶场中进行网络安全活动,不仅可以避免对现实资源的占用和消耗,还可以做到对资源的反复利用。每一次安全试验造成的伤害程度都是可控的、可检测的,试验结束后还能够对收集的试验数据进行分析和研究。网络靶场在不影响真实环境的情况下可以提高网络安全从业人员的技术,也可以发现安全产品的漏洞从而提升安全产品的性能与安全性。
网络靶场共有五种角色:黄、白、红、蓝、绿。
黄方是“导调”角色,整个网络试验的“导演”,负责:
1、设计试验
2、控制试验:开始、停止、恢复、停止
3、查看试验:查看试验的进度、状态、详细过程
白方是网络靶场平台“管理”角色,靶场试验“剧务”,负责试验开始前的准备工作和试验进行时的“日常事务”处理:
1、试前构建目标网络、模拟网络环境等;
2、试中负责系统运维等;
3、试后回收和释放资源等。
红方是“攻击”角色,靶场试验的“反派演员”,与蓝方相对,攻防演练中向蓝方发起攻击。
蓝方是“防御”角色,靶场试验的“正派演员”,与红方相对,攻防演练中抵御红方攻击。
绿方是“检测”角色,靶场试验的“监视器”,监控红蓝两方在演练中的一举一动,具体负责:
1、监测当前红蓝方的具体行为
2、当红蓝方攻击防守成功,研判还原成功的过程、攻击手法、防御方法
3、监测红方违规操作
4、试验或试验片断进行定量和定性的评估
5、分析试验的攻防机理(比如针对新型蠕虫分析其运行、传播机理)
试验开始前,“导演”黄方想定攻防试验的具体内容和任务目标,确定参与试验的人员安排,设计试验的具体网络环境、应用环境和具体的攻击步骤。
修房首先从房屋结构入手,搭建网络靶场时最基础的事情是明确网络结构、搭建网络拓扑。白方根据黄方在任务想定环节设计的网络拓扑图生成路由器、交换机、计算机等设备,并将设备依照拓扑图配置和连接,生成试验所需的网络环境结构。
除了网络结构,目标网络还要为用户访问浏览器、收发邮件等操作提供应用环境,就像房屋在入住前要装修出卧室、厨房,给住户就寝、做饭提供空间一样。有了相应的应用环境,才有空间进行相关的活动。
白方在生成目标网络后,还要根据黄方的设计将靶标系统接入目标网络。靶标,即攻击的目标。靶标系统可以是实际的设备,也可以是虚拟化技术生成的靶标系统,针对不同的任务类型,靶标的设定会有所差异。
“活”的网络,除了网络结构完整,还要有活动发生。真实的网络环境时时刻刻都不是静止的,每一分每一秒都有人聊天、打游戏、刷短视频……白方在目标网络生成后,通过模拟这些活动流量和行为,并将其投放到网络靶场中,让靶场“活”起来,更加接近实际的网络环境,而不是一片实验室虚拟出的净土。
模拟的流量分为近景和远景两种。近景流量指用户操作行为,包含攻击方的攻击流量、防守方的防守流量以及用户打开浏览器、收发邮件等访问应用系统的行为流量,远景流量即与试验本身不相关的背景流量。
流量仿真和目标网络生成共同构成网络靶场的完整虚拟环境,让后续的演习更加真实,也部分增加了演习的难度。
准备工作完成后,红方和蓝方根据黄方的试验设计,在白方搭建的环境中展开攻防演练。红方发起攻击,蓝方抵御攻击。
试验进行时,绿方全程监控红蓝两方在演练中的一举一动,根据需求全面采集数据,掌握诸如攻击发起方、攻击类型、攻击步骤、是否存在违规行为等信息,并通过可视化界面实时展示检测结果。
试验结束后,绿方基于前期采集的数据,进一步进行评分和分析工作。
小到某次攻防行为、大到某次攻防演习,绿方在给出量化评分的同时,还要给出具体评价,给出优点亮点和尚存在的缺点不足。
结合试验表现和试验目的进行分析,并出具相关的分析结果。若试验目的是研究某种新型攻击,则分析其机理;若试验目的是检验某个安防产品,则分析其安全缺陷。
绿方的一系列工作,有助于我们了解靶场中发生的所有安全事件,正确分析网络靶场的态势,作出更准确的评估。
网络靶场有三种类型的应用模式:内打内、内打外、外打内。此外还有分布式网络靶场模式。
红、蓝双方都在靶场内。内打内应用模式主要有CTF线下安全竞赛、红蓝攻防对抗赛和科学试验等。
CTF(Capture The Flag)即夺旗赛,其目标是从目标网络环境中获取特定的字符串或其他内容(Flag)并且提交(Capture The Flag)。
科学试验是指科研人员针对新型网络技术进行的测试性试验,根据试验结果对新技术进行反馈迭代。
内打外即红方在靶场内,蓝方在靶场外。
外打内即红方在靶场外,蓝方在靶场内,典型应用是安全产品评测。
为什么会有这个需求呢?通常,我们要知道一个安全设备好不好用、一个安全方案是不是有效,有几种方法:第一,请专业的渗透测试,出具渗透测试报告,但这种只能测一次的活动,叫静态测试。可是大家清楚,即使今天测过了,明天产品、方案也可能会出现新的问题和漏洞。那么,“靶场众测”的场景就出来了。把实物或者虚拟化的产品/方案放到靶场,作为靶标让白帽子尽情“攻击”。如果把它攻垮了,我们就知道哪里有问题了,这种开放测试,由于众多白帽子的参与、以及不影响生产环境不会造成后果、能放开手脚“攻击”,效果比聘请几个专家去现场测试要好的多。如果产品一直放在靶场,就可以在长期的众测中不断发现问题,促进产品持续迭代提升。
分布式靶场即通过互联多个网络靶场,实现网络靶场间的功能复用、资源共享。由于单个网络靶场的处理能力和资源都是有限的,分布式靶场可以将多个网络靶场的资源综合利用起来,并且这种利用对于使用人员是透明的。
比如,现有一个银行网络靶场A和一个电力网络靶场B,当前有一个试验任务既需要银行网络环境,又需要电力网络环境。那么我们可以将现有的A、B两个网络靶场互联起来展开试验。
分布式靶场能够连接各行各业的网络靶场,更大程度上实现全方位综合互联网络逼真模拟。
网络靶场存在三个主要科学问题,这三个问题反映了网络靶场在关键技术上面临的挑战。
1)建得快
网络靶场用户众多,还会出现多个用户同时使用的情况,但是大部分用户的使用时间不长,这就需要网络靶场目标网络包括网络环境要能够快速生成、快速擦除回收,特别是节点数量较大的应用,是一项技术上重大的挑战。没有过硬的网络构建能力,基础设施以及虚拟化编排技术是很难实现的。
2)仿得真
由于网络靶场是用有限的资源仿造真实网络,大部分要素需要虚拟化,而非实物。因此如何逼真的仿真目标网络元素是一项持续的挑战问题。网络靶场中,一台实物路由器的功能是否都在其虚拟设备上具备?如果功能缺失,是否会对靶场应用造成影响?靶标、网络环境、虚拟设备、背景流量的逼真仿真同理,网络环境仿真还需要服务于靶场具体应用场景,这些都依赖于长期的积累。
网络靶场绿方主要有以下挑战:
1、如何针对网络靶场运行中产生的大量数据进行针对性的采集?
2、只要是采集就要有接触(比如医学检验,可能要抽血,可能要有仪器深入身体),有接触就有影响(影响目标网络的计算资源、网络资源……),如何使影响尽量小,如何平衡这种影响和采集全面、准确性?
3、如何基于采集到的多样、海量的数据,分析、提炼、评估出靶场绿方需要得出的信息?
这是对探针采集能力、大数据关联能力、事件分析还原能力、安全知识图谱能力的综合考验。
1、网络靶场多个试验同时进行,必须保证试验间互相独立,互不干扰。就像多个房间在射击打靶,不能从这个房间打到另一个房间去了。
2、目标网络和分析网络必须严格安全隔离,即红方和绿方、白方、黄方要安全隔离,不能红方把绿方打瘫了,也就是参加比赛的人把裁判系统攻陷了,同时试验间的角色、系统间也需要安全隔离。
3、同时,安全隔离的同时不能影响网络靶场运行的性能。
phstudy搭建靶场练习什么比较好
练习sql注入。phstudy靶场搭建为了更好地学习web网络安全知识,可以通过搭建靶场进行练习sql注入、xss等常见漏洞。搭建phstudy靶场练习要具备数据库和运行环境。而这些可以很有效的锻炼sql的注入,检查数据库的练习。