您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Webgoat使用说明

  2. WebGoat 是 OWASP 组织研制出的用于进行 web 漏洞实验的应用平台 , 用来说明 web 应用中存 安全漏洞。 WebGoat 运行在带有 java 虚拟机的平台之上, 当前提供的训练课程有 30 多个,其 括 : 跨站点脚本攻击 ( XSS ) 、 访问控制 、 线程安全 、 操作隐藏字段 、 操纵参数 、 弱会话 cookie 、 盲注 、 数字型 SQL 注入 、 字符串型 SQL 注入 、 web 服务 、 Open Authentication 失效危险的 HTM L
  3. 所属分类:网络安全

    • 发布日期:2013-02-03
    • 文件大小:3145728
    • 提供者:xinggm
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,《SQL
  3. 所属分类:Web开发

    • 发布日期:2013-04-11
    • 文件大小:39845888
    • 提供者:nishuodeqianshou
  1. Sql注入实验室

  2. 注入漏洞-实验室是一个学习注入漏洞的平台。 以下实验覆盖了GET和POST注入的场景 1.基于错误的注入(联合查询) 1)字符型 2)整型 2.基于错误的注入(双注入式) 3.盲注 1)基于布尔类型 2)基于时间 4.更新查询注入 5.插入查询注入 6.头注入 1)基于参照页 2)基于用户代理 3)基于cookie 7.二次注入 8.绕过防火墙 1)绕过黑名单过滤器剥离注释剥离或&和剥离空间和注释剥离联盟和选择 2)阻抗不匹配 9.绕过反斜杠字符串 10.绕过 mysql_real_escap
  3. 所属分类:网络攻防

    • 发布日期:2016-01-01
    • 文件大小:3145728
    • 提供者:geek_king
  1. WebGoat-5.4

  2. WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行在带有java虚拟机的平台之上,当前提供的训练课程有30多个,其中包括:跨站点脚本攻击(XSS)、访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务、Open Authentication失效、危险的HTML注释等等。WebGoat提供了一系列web安全学习的教程,某些课程也给出了视频演示,指导用
  3. 所属分类:网络攻防

    • 发布日期:2018-10-10
    • 文件大小:117440512
    • 提供者:qq_33336310
  1. sqli-labs实验环境

  2. 此实验环境包含常见的sql注入漏洞,适用于网络安全初学者,加深了解SQL注入产生的原因,以及如何修复sql注入漏洞
  3. 所属分类:网络安全

    • 发布日期:2019-05-08
    • 文件大小:3145728
    • 提供者:m0_37655321
  1. COMPUTER SECURITY A Hands-on Approach.rar

  2. COMPUTER SECURITY A Hands-on Approach。计算机网络攻防入门详细解释计算机网络攻击(sql注入,xss等经典攻击类型),软件安全攻击,操作系统漏洞攻击等,杜文良教授倾心打造,配虚拟机和实验网站 https://seedsecuritylabs.org/
  3. 所属分类:网络攻防

    • 发布日期:2019-05-19
    • 文件大小:225443840
    • 提供者:qq_38774807
  1. Java应用程序缺陷定位技术研究与实现_韦阳.caj

  2. 本文提出一个结合静态分析和动态监测的缺陷定位方法检测 Java应用程序的缺陷。在静态分析部分,采用基于克隆的上下文敏感 的别名分析技术对程序进行抽象分析,并针对未验证输入漏洞编写对 应的缺陷模式规则,采用反向污点分析技术进行污点分析。在动态检 测部分,利用静态分析结果,生成攻击向量对程序进行模拟攻击,监 控程序运行信息并最终确定缺陷是否存在。 文本对Webgoat、Bodgeit等开源项目进行实验和测试,实验结 果表明,系统可以能够有效检测的目标程序的SQL注入和X
  3. 所属分类:互联网

    • 发布日期:2019-08-15
    • 文件大小:3145728
    • 提供者:dujilin123
  1. SQL注入相关实验报告.doc

  2. 将恶意的SQL命令插入到输入域名或页面请求的查询字符串注入到后台数据库,输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。
  3. 所属分类:网络安全

    • 发布日期:2020-01-05
    • 文件大小:3145728
    • 提供者:qq_45533079
  1. DVWA.rar+xampp工具

  2. DVWA (Dam Vulnerable Web Application)DVWA是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。这节实验主要使用WebCruiser工具对网站的登录页进行暴力破解。
  3. 所属分类:网络攻防

    • 发布日期:2020-06-23
    • 文件大小:113246208
    • 提供者:kingslion
  1. 基于动态输入追踪的模糊技术

  2. 在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。
  3. 所属分类:其它

    • 发布日期:2020-08-26
    • 文件大小:183296
    • 提供者:weixin_38748207
  1. php+mysql注入页面实现

  2. 最近在弄靶场,原本是打算找一些漏洞程序来做实验环境,但是去找这些程序感觉太麻烦了,几段代码能实现的东西还是自己写吧
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:35840
    • 提供者:weixin_38616809
  1. 单片机与DSP中的基于动态输入追踪的模糊技术

  2. 摘 要:在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。   关键词:漏洞挖掘;模糊测试;输入追踪   1 概述   随着信息技术的广泛应用,软件安全漏洞所造成的危害正日益严重。软件安全漏洞发掘作为一种预先发现软件潜在安全漏洞、保证信息安全的重要技术,也越来
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:165888
    • 提供者:weixin_38746293
  1. WebGoat V8.1.0.zip

  2. WebGoat最新版本8.1.0(截止至2020.12.29),包括WebGoat和WebWolf。WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,安全测试训练课程有30多个,包括:跨站点脚本攻击(XSS)、访问控制、弱会话cookie、SQL盲注、数字型SQL注入、字符串型SQL注入、web服务等等
  3. 所属分类:网络攻防

    • 发布日期:2020-12-29
    • 文件大小:124780544
    • 提供者:wuliao1335
  1. nosqlilab:玩NoSQL注入的实验室-源码

  2. NoSQLi实验室 随着NoSQL的普及,我认为是时候建立一个实验室了,这样我就可以尝试使用用于攻击它们的不同技术。 这个实验室就是结果。 鉴于我已经在Redis中进行过一些开发工作,所以我决定在这里使用MongoDB。 我在本实验中构建了两种不同的方案,一种等效于SQLi " or 1=1"漏洞,另一种是针对NoSQL脚本注入的新型攻击。 我可能会在以后添加更多内容,但这些对于开始非常有用。 有关更多信息,请参见我的网站上的完整文章:
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:37888
    • 提供者:weixin_38595689
  1. 基于通用规则的SQL注入攻击检测与防御系统的研究

  2. Web技术是通过Web采用HTTP或HTTPS协议访问外部并对外部请求提供服务和响应的应用程序,Web应用日益成为软件开发的主流之一,随之而来的是,Web应用程序中存在的多种安全漏洞渐渐显露出来,这些给人们的生活、工作、学习都带来了巨大的损失。面对Web网站存在的种种安全漏洞问题,文章通过对大量SQL注入攻击报文的攻击特征进行总结分析,结合SQL注入攻击的攻击特征和攻击原理,提出了一种基于通用规则的SQL注入攻击检测与防御的方法,并利用SQL注入检测工具Sqlmap进行SQL注入攻击模拟同时对网
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38513794
  1. 详解php命令注入攻击

  2. 这次实验内容为了解php命令注入攻击的过程,掌握思路。 命令注入攻击 命令注入攻击(Command Injection),是指黑客通过利用HTML代码输入机制缺陷(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。从而可以使用系统命令操作,实现使用远程数据来构造要执行的命令的操作。 PHP中可以使用下列四个函数来执行外部的应用程序或函数:system、exec、passthru、shell_exec。 信息来源——合天网安实验室 命令攻击为什么会形成漏洞? 首先是因为应用需要调用一些执行
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:457728
    • 提供者:weixin_38659374
  1. 基于动态输入追踪的模糊技术

  2. 摘 要:在基于反汇编的输入路径追踪技术的基础上,结合基于代码覆盖的测试数据生成和基于快照恢复的错误注入技术,将其应用于模糊测试中。提出一种软件安全漏洞自动化挖掘的方法,较好地解决传统模糊技术存在的若干局限。设计并实现一个基于此方法的测试系统,通过对实例软件的漏洞挖掘实验,验证该方法的有效性。   关键词:漏洞挖掘;模糊测试;输入追踪   1 概述   随着信息技术的广泛应用,软件安全漏洞所造成的危害正日益严重。软件安全漏洞发掘作为一种预先发现软件潜在安全漏洞、保证信息安全的重要技术,也越来
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:184320
    • 提供者:weixin_38687904
  1. 基于二阶分片重组盲注的渗透测试方法

  2. 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对 SQL 注入漏洞检测的漏报,提高其测试的准确度
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:828416
    • 提供者:weixin_38748718
  1. 基于Web的SQL注入漏洞扫描系统的设计研究

  2. 对于现代SQL注入检测大部分都是将语法分析策略为基础,但是此种策略检测的效率较低,并且还存在漏洞扫描不完善的问题,实现基于Web的SQL注入漏洞扫描系统的设计。对SQL注入漏洞给相应检测及防御技术进行研究,通过本地创建的实验环境,将Pubs数据库作为案例和多种渗透方法实现SQL注入实验。以SQL注入攻击特点为基础,提出四种具体防御措施。实验表示,此防御措施Web应用系统能够对大部分SQL注入攻击进行防范,并且对于Web应用系统中的SQL注入点具有良好的识别效果。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38628150