【第一期】网络空间安全实验室-自主学习

  • A+
所属分类:安全闲碎

【第一期】网络空间安全实验室-自主学习

  • 项目介绍

  • 法律法规

  • Web 安全方向

    • Sql 注入漏洞(第一期)

    • XSS 漏洞(第一期)

    • Apache SSI 远程命令执行漏洞

    • 正则表达式

  • 密码学

  • 安全杂项

  • 二进制漏洞

  • 学习规则


项目介绍

山东警察学院网络空间安全与电子数据取证实验室成立于2015年,面向网络空间安全技术交流,研究方向包括Web安全、渗透测试、二进制漏洞挖掘与利用、电子数据取证等。社团始终坚持以赛代练,以赛促学的观念,不断参加各种CTF竞赛,提高成员技术水平,全面提升利用网络空间安全技术进行网络犯罪侦查实战和电子数据取证的能力。

本项目为实验室的开源学习项目,为的是给实验室新生以及校内外正在入门网络安全爱好者提供学习指导,帮助他们找到学习方向,从而帮助到更多学习者成长。

该项目的学习内容包括Web安全、密码学与安全杂项,二进制漏洞挖掘与利用等方向的基础,后期预计会包括渗透测试、电子数据取证等。

下面来介绍本期的学习内容,请各位学习者选择自己喜欢的方向进行学习。

法律法规

第二百八十五条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第二百八十六条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

Web 安全方向

Sql 注入漏洞(第一期)

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

(1)了解常用的MySQL操作语句,学会如何用Sql语句创建与删除数据库、创建与删除数据表,以及对MySQL数据库进行查询以及数据的插入与更新即可。并做好学习笔记。

  • MySQL 创建数据库
  • MySQL 创建数据表
  • MySQL 插入数据
  • MySQL 查询数据
  • MySQL WHERE 子句
  • MySQL UPDATE 更新
  • MySQL UNION查询
学习链接:https://www.runoob.com/mysql/mysql-tutorial.html

(2)自主学习基础的 MySQL 联合型注入(UNION),包括字符型注入与整数型注入、GET请求方式的注入与POST请求方式的注入。

练习靶场:

  • sql-libs 靶场 less-1(GET请求方式的联合型整型注入)
  • sql-libs 靶场 less-2(GET请求方式的联合型字符型注入)
  • sql-libs 靶场 less-11(POST请求方式的联合型字符型注入)
学习过程中去Buuctf等CTF平台上找相应的题目进行练习,并做好学习笔记。

要求: 在打这些靶场的时候务必去看一下每道题目的源代码,理解题目的整个逻辑流程,对日后学习代码审计有很大的帮助。

(3)学习sqlmap工具的基础使用。在确定存在sql注入漏洞时使用该工具进行一键化操作十分方便,可以在自己的靶场上面测试一下。

注意: 绝对不能使用该工具对其他网站进行任何未授权的测试。

XSS 漏洞(第一期)

XSS 攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。

(1)自主学习什么是 XSS 注入漏洞,学习反射性的XSS漏洞与存储型的XSS漏洞,了解DOM型的XSS漏洞。并做好学习笔记。

参考学习:

练习靶场:

  • DVWA 靶场 XSS 全部难度

要求: 在打这些靶场的时候务必去看一下每道题目的源代码,理解题目的整个逻辑流程,对日后学习代码审计有很大的帮助。

(2)学习网上XSS平台的基础使用。学会如何使用XSS平台利用XSS漏洞窃取网站管理员的Cookie。可以在自己的 DVWA 靶场上面复现。

  • 推荐XSS平台:https://xsshs.cn/xss.php?do=login,页面如下:
【第一期】网络空间安全实验室-自主学习
image-20210312202541465

Apache SSI 远程命令执行漏洞

这是一个老漏洞了,该漏洞不难理解。即当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用 <!--#exec cmd="id" --> 语法执行命令。

自主学习什么是 Apache SSI 远程命令执行漏洞。并做好学习笔记,注意总结SSI漏洞与XSS漏洞相同的地方。

参考学习:https://blog.csdn.net/qq_45521281/article/details/107576959

正则表达式

正则表达式(Regular Expression)是一种文本模式,包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为"元字符")。正则表达式使用单个字符串来描述、匹配一系列匹配某个句法规则的字符串。

正则表达式是繁琐的,但它是强大的,学会之后的应用会让你除了提高效率外,会给你带来绝对的成就感。

学习地址:https://www.runoob.com/regexp/regexp-tutorial.html

要求: 了解基础语法,能看懂常见的正则表达式即可。

密码学

RSA是目前使用最广泛的公钥密码体制之一。它是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。当时他们三人都在麻省理工学院工作。

自主学习RSA加密的原理与CTF中常见的题型。推荐学习地址:学习链接

学习过程中去Buuctf等CTF平台上找相应的题目进行练习,并做好学习笔记

安全杂项

这一块太杂了,还是多刷刷题吧。

多去Buuctf上面刷刷Misc题目,上面的题目都是里面比赛的真题,难度不大,一天刷20道不成问题。遇到不会的不要钻牛角尖,可以去看看Writeup,把遇到的每一种题型以及涉及的知识点总结下来,编集成册。

二进制漏洞

参照ctfwiki进行学习

  • 逆向:https://ctf-wiki.org/reverse/introduction/
  • Pwn:https://ctf-wiki.org/pwn/readme/

先从 Linux pwn 栈溢出开始看,看完中级rop,深入理解其中的底层原理。不会的多查多看,学会动调,能看懂动调。

推荐做题平台:

  • 攻防世界
  • Buuctf

学习规则

  1. 不出意外的话社团每周推出一期学习项目,各位学习者如果在网络安全入门方面找不到方向的话可以跟着我们一起学习。
  2. 需要各位学习者自己搭建或者创建一个博客,用于记录一周内学习的进度与收获。
  3. 根据任务安排学习,选择自己喜欢的方向进行学习,并做好学习笔记,笔记可以存放在本地,也可以发布到自己的博客上。
  4. 各位公安机关在职人员如果对我们的学习项目感兴趣并且想跟着一起学习的话可以在后台私信我们。

本文始发于微信公众号(山警网络空间安全与电子数据取证):【第一期】网络空间安全实验室-自主学习

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: