还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
小迪安全全套课程课件2024课程体系架构基础入门与环境搭建Web应用安全攻防APP与小程序安全掌握安全测试环境配置与架构基础知识深入学习常见漏洞原理与利用技术移动应用安全测试方法与漏洞挖掘Web Web免杀与反检测技术内网渗透与权限提升验证码与接口安全对抗安全防护系统的进阶攻击技巧企业内网环境的渗透测试完整流程业务逻辑安全与接口防护机制分析综合实战案例解析第一章基础入门与环境搭建构建专业的渗透测试环境是开展安全研究的第一步本章将详细讲解云服务器选购、服务部署、域名解析配置等核心技能为后续的安全测试工作打下坚实基础Web,云服务器与域名购买实操云服务器选择策略域名解析配置选择阿里云、腾讯云等主流云服务商的按量付费服在域名注册商处购买顶级域•务器可以灵活控制成本并快速部署测试环境推名,荐配置为核内存起步系统选择24G,Windows添加记录指向服务器公网•A或更高版本以获得最佳的兼容性和稳Server2012,IP定性配置子域名实现多站点部署•IIS环境搭建要点设置值优化解析速度•TTL验证解析是否生效•DNS在上安装Windows ServerIISInternet Information是部署应用的基础需要通过服务Services Web器管理器添加角色和功能,启用ASP、ASP.NET等提示:建议使用免费的必要组件,并配置应用程序池和网站绑定DNSPod或阿里云服务提供更快的DNS,解析速度和更稳定的服务质量网站源码部署演示01下载Z-Blog ASP源码从官方网站获取最新版本的Z-Blog ASP博客系统源码包,解压到服务器指定目录02配置IIS站点在IIS管理器中创建新网站,设置物理路径指向源码目录,绑定域名和端口03设置文件权限为IIS用户组IIS_IUSRS授予网站目录的读写权限,确保应用正常运行04完成安装向导通过浏览器访问安装页面,按照提示完成数据库配置和管理员账户设置多域名绑定技术解析在同一服务器上部署多个网站时,可以通过IIS的主机头功能实现多域名绑定每个域名对应独立的网站实例,共享服务器资源但逻辑隔离子域名解析原理是在DNS服务器上为主域名添加CNAME或A记录,指向相应的IP地址或主机名IP访问与域名访问的本质区别:IP地址直接访问绕过DNS解析过程,适合开发测试环境;域名访问通过DNS系统将人类可读的域名转换为机器识别的IP地址,提供更好的用户体验和SEO效果架构基础知识点Web操作系统层中间件层Windows、Linux等底层系统平台,提供计算资源和文件系统支持IIS、Apache、Nginx等Web服务器,处理HTTP请求和响应应用程序层数据库层PHP、ASP、Java等开发语言编写的业务逻辑代码MySQL、SQL Server、Oracle等数据存储系统,管理应用数据站库分离架构原理站库分离是将Web应用服务器与数据库服务器物理隔离的架构设计Web服务器部署在DMZ区域对外提供服务,数据库服务器部署在内网受保护区域,两者通过内网连接通信这种架构提高了安全性,即使Web服务器被攻破,攻击者也难以直接访问数据库路由访问机制通过防火墙规则和网络ACL实现精细化的访问控制DNS解析流程配置权限限制要点
1.用户浏览器查询本地DNS缓存•最小权限原则分配用户权限
2.向本地DNS服务器发起递归查询•禁用不必要的服务和端口
3.本地DNS服务器向根域名服务器查询•配置防火墙规则限制访问第二章应用安全攻Web防应用是网络安全的主战场各类漏洞层出不穷本章深入剖析常见漏Web,OWASP Top10洞的原理、利用方法和防护措施结合真实案例演示攻击技术培养实战化的安全测试能,,力常见漏洞概览Web TOP10SQL注入漏洞跨站脚本XSS跨站请求伪造文件上传漏洞通过构造恶意语句操纵数据库在网页中注入恶意代码诱使用户在已认证状态下执行非预绕过文件类型检测上传恶意脚本获SQL,JavaScript,,获取敏感数据或执行危险操作窃取用户或劫持会话期操作利用身份认证漏洞取服务器执行权限Cookie,业务逻辑漏洞权限绕过漏洞利用业务流程设计缺陷绕过支付、通过参数篡改、越权访问等手段突,权限等关键验证环节破权限控制机制除了上述常见漏洞类型还需关注框架特定漏洞如远程代码执行、外部实体注入、服务端请求伪造等特殊攻击技术实战中往往需要,Struts2XXE SSRF组合多种漏洞形成攻击链才能实现最终的渗透目标,ASP应用安全深度解析Access数据库特性分析Access是一种基于文件的桌面数据库系统,其最大特点是无需配置账号密码即可直接访问.mdb或.accdb文件这种设计在Web环境中存在严重安全隐患,攻击者一旦通过目录遍历、备份文件泄露等方式获取数据库文件,即可直接读取所有敏感数据ASP与MySQL连接差异ASP连接Access使用ADODB.Connection对象,通过Provider=Microsoft.Jet.OLEDB指定驱动;连接MySQL则需要安装MySQL Connector/ODBC,使用DSN或连接字符串方式MySQL支持远程连接和复杂查询,而Access仅适合小型应用,并发性能较差SQL注入风险文件包含漏洞ASP应用常使用字符串拼接构造SQL语句,缺乏参数化查询机制,极易遭受SQL注入攻击include、execute等文件包含语句未过滤用户输入,可导致任意文件读取或代码执行身份认证绕过敏感信息泄露跨站攻击实战XSS非常规文件类型中的XSS利用攻击不仅限于页面攻击者可以在、、等多种文件格式中注入恶意脚本作为格式的矢量图形支持嵌入代码当浏览器渲染文件时会执行XSS HTML,SVG PDFFlash SVGXML,JavaScript,SVG其中的脚本文件可以包含代码实现交互功能恶意构造的可在打开时触发攻击虽已被淘汰但仍存在大量历史遗留应用存在漏洞PDF JavaScript,PDF XSSFlash,XSS上传恶意文件诱使用户访问脚本执行触发绕过文件类型检测上传包含代码的、等文通过社会工程学手段诱导目标用户点击恶意文件链接浏览器解析文件时执行恶意窃取或劫,XSS SVGPDF,JavaScript,Cookie件持会话文件上传绕过技巧详解客户端检测绕过服务端检测绕过修改请求绕过验证类型伪造欺骗检查•HTTP JavaScript•MIME Content-Type•使用Burp Suite拦截并篡改数据包•文件头魔术字节伪造通过二进制检测构造双重扩展名如利用解析漏洞如文件名解析•shell.php.jpg•IIS
6.0实战演示案例在某博客系统中上传包含代码的头像文件当管理员查看用户信息时浏览器自动渲染并执行其中的获取脚本将管理员发送到攻:XSS SVG,,SVG document.cookie,Cookie击者服务器实现会话劫持攻击,安全入门Web
3.0区块链合约安全基础Web
3.0基于区块链技术构建去中心化应用,智能合约作为其核心组件,是部署在区块链上的自动执行程序代码与传统Web应用不同,智能合约一旦部署即不可修改,因此任何安全漏洞都可能造成永久性的资金损失合约安全涉及Solidity编程语言特性、区块链共识机制、密码学原理等多个层面智能合约漏洞类型重入攻击:利用外部调用时的状态不一致性,反复提取资金整数溢出:算术运算超出变量范围导致逻辑错误权限控制缺陷:未正确实现访问控制,允许非授权操作随机数可预测:使用区块哈希等可预测值作为随机源前置交易攻击:监听内存池中的交易并抢先执行The DAO事件回顾2016年The DAO智能合约遭受重入攻击,黑客利用合约漏洞窃取360万枚以太币当时价值约5000万美元,最终导致以太坊硬分叉此事件凸显了智能合约安全审计的极端重要性Web
2.0与Web
3.0安全对比架构差异漏洞修复Web
2.0采用中心化服务器架构,存在单点故障风险;Web
3.0基于分布式Web
2.0应用可以热更新修复漏洞;Web
3.0智能合约不可变,需要部署新区块链网络,提供更高的可用性和抗审查能力合约并迁移状态,成本高昂攻击成本Web
2.0攻击主要消耗计算资源;Web
3.0攻击需要支付Gas费用,经济成本显著提高,形成天然防护第三章与小程序安全APP移动应用已成为人们日常生活不可或缺的一部分和小程序的安全问题直接关系到用户隐私和财产安全本章系统讲解移动应用的开发架构、安全测,APP试方法和常见漏洞类型掌握移动端渗透测试核心技能,开发架构分类APP原生开发Android平台:使用Java或Kotlin语言,基于Android SDK开发,编译为APK格式安装包,直接调用系统API获得最佳性能iOS平台:使用Objective-C或Swift语言,基于iOS SDK开发,编译为IPA格式安装包,严格的审核机制优势:性能优异、用户体验流畅、可访问所有系统功能劣势:开发周期长、维护成本高、需要分别开发两套代码H5封装开发使用HTML
5、CSS
3、JavaScript等Web技术开发应用界面和业务逻辑,通过WebView容器在移动设备上运行优势:跨平台兼容、开发效率高、热更新方便、技术栈统一劣势:性能不如原生应用、无法访问部分系统功能、用户体验受限代表框架:Cordova、Ionic、Phonegap等混合开发模式结合原生开发和H5技术的优势,核心功能使用原生实现保证性能,业务模块使用H5实现快速迭代代表框架:React Native、Weex、uni-app等特点:JavaScript编写业务逻辑,通过Bridge桥接调用原生组件Flutter跨平台Google推出的新一代跨平台框架,使用Dart语言开发,编译为原生ARM代码,渲染引擎独立不依赖WebView优势:接近原生的性能表现、统一的UI渲染、热重载开发体验佳劣势:学习曲线陡峭、生态相对不成熟、包体积较大小程序安全特点主流小程序平台架构对比微信小程序支付宝小程序百度小程序•基于微信生态,用户基数最大•聚焦支付和金融场景•流量入口来自百度搜索和信息流•双线程架构:逻辑层与渲染层分离•语法与微信小程序高度相似•开源联盟支持多平台运行•使用WXML、WXSS、JavaScript开发•提供更丰富的支付和芝麻信用API•强调AI能力接入和语音交互•严格的域名白名单和安全策略•企业级应用场景支持更完善•与百度云服务深度整合•不支持直接操作DOM和浏览器API小程序常见安全风险12敏感信息泄露接口未鉴权小程序代码包可被轻易解包,源码中硬编码的API密钥、加密密钥等敏感信息面临泄露风险后端API未验证请求来源,任何人都可以直接调用接口获取数据或执行操作34数据传输加密不足业务逻辑漏洞虽然小程序强制HTTPS,但部分开发者使用自签名证书或配置不当导致中间人攻击风险支付金额篡改、优惠券重复使用、积分任意增加等业务层面的安全问题防护策略建议:代码混淆保护源码、所有敏感操作在服务端完成校验、使用Token机制验证请求合法性、对用户输入进行严格过滤和校验、定期进行安全审计和渗透测试安全测试实战APP010203环境准备流量抓包分析代码反编译安装、等抓包工具配置代理证书设置设备代理捕获与服务器的通信数据分析使用、等工具反编译分析Burp SuiteFiddler,;,APP;API APKTooldex2jar APK;Java准备已的设备或越狱的设备安装接口参数、加密算法、认证机制识别敏感信息传输源码、资源文件、配置信息查找硬编码密钥、后Root AndroidiOS;;;、等反编译工具和存储方式门、调试信息JEB IDA Pro0405动态调试漏洞利用使用、等框架进行运行时绕过证书校验、检测、反调试构造恶意请求测试注入、等漏洞尝试越权访问、支付金额篡改等攻击Frida XposedHook;Root;SQL XSS;;修改内存数据、函数返回值测试业务逻辑生成验证漏洞可利用性,POC典型漏洞案例分享案例一:支付金额篡改案例二:JWT Token伪造某购物在支付流程中订单金额仅在客户端验证未在服务端二次确认攻某社交使用进行身份认证但密钥硬编码在中攻击者反编译获取APP,,APP JWT,APK击者通过抓包修改支付金额参数以元价格购买高价商品修复方案是服务端密钥后可伪造任意用户的实现账号劫持修复方案是将密钥存储在服务,1,Token,根据订单重新计算金额而不信任客户端提交的数据端使用非对称加密算法签名ID,,Token第四章免杀与反检测技术在实战渗透测试中如何绕过杀毒软件、、等安全防护系统是至关重要的技能本章深入讲解免杀技术的原理和实现方法涵盖多种编程语言和,EDR WAF,技术栈的免杀方案免杀技术概述免杀技术核心原理免杀技术的本质是对抗特征检测和行为分析杀毒软件通过特征码匹配、启发式分析、沙箱模拟、机器学习等多种手段识别恶意代码免杀则通过代码混淆、加密、多态变形等技术改变恶意代码的静态特征和动态行为,使其无法被识别Shellcode混淆变异算法对原始Shellcode进行XOR加密、Base64编码、分块存储等处理,运行时动态解密还原每次生成的样本都具有不同的特征码,采用多态引擎实现代码自动变形Python免杀PowerShell免杀使用PyInstaller打包,结合代码混淆、反射加载、内存执行等技巧绕过检测利用编码、分块执行、远程加载、无文件攻击等特性,实现高隐蔽性反沙盒技术反调试技术检测虚拟机环境、延时执行、鼠标键盘交互检测,避免在沙箱中暴露行为检测调试器存在、时间差异、硬件断点,阻止安全人员动态分析法律声明:免杀技术应仅用于授权的渗透测试和安全研究,未经授权的攻击行为违反法律法规学员需要严格遵守网络安全法律法规和职业道德规范免杀工具链实操C/C++溯源绕过使用合法的数字签名、修改PE文件元数据、去除调试信息,降低样本的可疑度采用API动态调用、字符串加密、控制流平坦化等技术对抗静态分析回调执行技术利用EnumWindows、EnumThreadWindows等系统回调函数执行Shellcode,避免直接调用VirtualAlloc和CreateThread等敏感API,降低行为特征加载器分离将Shellcode加载器和Payload分离,加载器负责解密和执行,Payload存储在远程服务器或图片中,实现分阶段加载,减少单个样本的可疑特征无文件落地整个攻击过程不在磁盘上写入文件,所有代码在内存中动态加载和执行,通过PowerShell、WMI、注册表等系统功能实现持久化图片隐写术将Shellcode隐藏在图片的像素数据或EXIF信息中,上传到合法的图床或CDN,加载器从图片中提取并执行代码SOCK管道技术通过命名管道、SOCK等IPC机制在进程间传递Shellcode,利用合法进程作为代理执行恶意代码,混淆攻击来源实用工具推荐Shellcode生成代码混淆静态分析•Metasploit Framework•ConfuserEx C#•IDAPro•Cobalt Strike•PyArmor Python•Ghidra•Veil Framework•Obfuscator-LLVM C/C++•PE Explorer•Donut ShellcodeGenerator•Invoke-Obfuscation PowerShell•CFF Explorer免杀实战案例案例:MSF源码特征修改Metasploit Framework生成的Payload特征明显,几乎所有杀毒软件都能识别通过修改MSF源码中的特征字符串、修改加密算法、自定义编码器,可以显著降低检出率定位特征重新编译使用杀软扫描定位被识别的特征码位置生成新的Payload进行测试验证1234修改源码迭代优化修改MSF Ruby源码中的关键字符串和算法根据检测结果持续优化直至完全免杀DLL反射注入API封装技巧反射型DLL注入技术无需调用LoadLibrary函数,通过手动实现PE加载器,在内存中解析DLL文件格式、重定位、修复导入表,最后调用直接调用敏感API如VirtualAlloc、CreateRemoteThread会触发行为检测通过以下方法降低风险:DllMain函数这种方法完全绕过了LoadLibrary的API监控,隐蔽性极高API哈希调用:通过哈希值动态查找API地址系统调用:直接调用syscall绕过API Hook//核心代码示例HMODULE ReflectiveLoaderLPVOIDlpParameter{//获取自身基址ULONG_PTR baseAddr=GetModuleBase;//解析PE头ParsePEHeadersbaseAddr;//处理重定位间接调用:使用函数指针增加分析难度ProcessRelocationsbaseAddr;//修复导入表FixImportTablebaseAddr;//调用入口点return合法API替代:用NtAllocateVirtualMemory替代VirtualAllocCallEntryPointbaseAddr;}多语言混淆加密对抗结合多种编程语言的优势实现深度免杀:使用C/C++编写核心Shellcode加载器,Python负责数据处理和网络通信,PowerShell实现无文件持久化通过跨语言调用和加密通信,极大增加检测难度第五章内网渗透与权限提升突破外网防线后内网渗透是获取核心资产的关键阶段本章系统讲解域环境信息收集、,横向移动技术、权限提升方法和权限维持技巧构建完整的内网攻防知识体系,域信息收集与网络凭据获取域环境信息收集工具Cobalt Strike插件功能强大的后渗透框架,提供丰富的域信息收集模块,包括用户枚举、主机发现、服务识别等支持执行PowerShell脚本和.NET程序,可自动化完成大量信息收集任务Adfind工具微软官方命令行工具,用于查询Active Directory信息可以获取域用户、组、计算机、组策略等详细信息语法灵活强大,支持LDAP查询过滤器,是域渗透必备工具BloodHound分析基于图论的Active Directory分析工具,通过SharpHound收集器获取域内关系数据,以可视化图形展示攻击路径,快速发现域管理员权限获取途径域防火墙规则分析组策略安全配置域环境中的防火墙规则通过组策略统一下发和管理分析防火组策略Group Policy是域管理员集中管理域内计算机和用户墙规则可以了解网络访问控制策略,寻找薄弱环节:配置的核心机制:•枚举入站和出站规则,识别开放端口•密码策略:长度、复杂度、过期时间要求•查找例外规则和未限制的服务•账户锁定策略:失败次数阈值和锁定时长•分析特定IP段的访问权限•审计策略:登录事件、对象访问的日志记录•识别用于横向移动的协议通道•软件限制策略:白名单和黑名单规则•脚本执行策略:启动、登录、注销时的自动化脚本获取组策略配置有助于了解域安全基线,寻找配置不当和权限提升机会横向移动技术ARP欺骗发送伪造ARP响应,将自己的MAC地址与目标IP关联,实现中间人攻击,截获局域网内的流量DNS劫持篡改DNS解析结果,将合法域名指向恶意服务器,窃取用户凭据或下发恶意载荷中间人攻击结合ARP欺骗和DNS劫持,全面控制目标网络通信,降级HTTPS为HTTP窃取敏感信息常用横向移动协议SMB协议攻击WMI远程执行Kerberos攻击Server MessageBlock是Windows文件共Windows ManagementInstrumentation域环境的主要认证协议,存在多种攻击面:享协议,也是横向移动的主要通道:提供了无需安装额外工具的远程管理能力:Golden Ticket:伪造TGT票据获得域管权Pass TheHash:使用NTLM哈希值而非明•使用wmic命令远程执行程序限文密码进行身份认证•创建WMI事件订阅实现持久化Silver Ticket:伪造TGS票据访问特定服务SMB Relay:中继SMB认证到其他主机,无•通过WMI查询主机信息需破解密码•相比PsExec更隐蔽,不创建服务Kerberoasting:请求服务票据离线破解服PsExec:通过SMB上传并执行程序,远程命务账户密码令执行永恒之蓝:MS17-010漏洞实现无需认证的远程代码执行NTLM Relay攻击流程:攻击者诱使受害者向攻击者控制的服务器发起认证请求,攻击者将收到的NTLM认证信息中继到目标服务器,利用受害者的身份权限访问资源,整个过程无需获取明文密码或哈希值权限提升技巧Windows系统提权内核漏洞利用:MS16-
032、MS17-010等已知提权漏洞服务劫持:利用可写服务路径、未加引号的服务路径DLL劫持:替换系统或应用加载的DLL文件注册表权限:修改自启动项、映像劫持键值Token窃取:从高权限进程窃取访问令牌UAC绕过:利用白名单程序绕过用户账户控制Linux系统提权SUID程序:查找具有SUID权限的可执行文件,寻找命令注入点Sudo配置不当:利用sudo权限执行命令或编辑文件内核漏洞:Dirty COW、Baron Samedit等提权漏洞Cron任务:劫持定时任务执行的脚本环境变量:PATH劫持、LD_PRELOAD注入容器逃逸:Docker挂载、特权容器漏洞定时任务与环境变量利用定时任务提权原理PATH劫持技术Linux系统的Cron和Windows的计划任务经常以高权限运行脚本:当SUID程序使用相对路径调用命令时,可通过修改PATH环境变量实现提权:
1.枚举系统中的定时任务配置#创建恶意命令echo/bin/bash/tmp/lschmod+x/tmp/ls#劫持
2.查找由root/SYSTEM执行的任务PATHexport PATH=/tmp:$PATH#执行SUID程序/usr/local/bin/vulnerable-
3.检查脚本文件是否可写suid-program
4.注入恶意命令或替换整个脚本
5.等待任务执行获得高权限ShellDocker挂载逃逸:当容器以特权模式运行或挂载宿主机目录时,可通过写入宿主机crontab或SSH密钥实现逃逸使用mount命令查找挂载点,寻找可写的敏感路径权限维持与后门植入域控后门与票据攻击自启动项与映像劫持获得域控制器权限后,可植入多种隐蔽后门:Windows系统提供了丰富的持久化机制:Golden Ticket持久化:导出krbtgt账户哈希,随时生成域管理员注册表Run键:票据HKLM\Software\Microsoft\Windows\CurrentVersion\RunSkeleton Key:在域控内存中注入万能密码后门DCShadow:将普通主机临时注册为域控制器,修改域对象启动文件夹:C:\ProgramData\Microsoft\Windows\StartMenu\Programs\StartupAdminSDHolder后门:修改AdminSDHolder权限,持久化高权映像劫持:HKLM\SOFTWARE\Microsoft\Windows限访问NT\CurrentVersion\Image FileExecution Options服务创建:使用sc.exe创建自启动服务WMI事件订阅:创建永久WMI事件消费者Rootkit与内存马技术内核级Rootkit Web内存马Rootkit运行在内核态,拥有最高权限,可以隐藏文件、进程、网络连接等痕迹Windows平台通过内核Web内存马是一种无文件的持久化后门,直接驻留在Web容器的内存中:驱动实现,Linux平台通过内核模块实现Rootkit可以Hook系统调用、过滤内核对象、修改内核数据结•通过反射或动态代理注册恶意Filter/Servlet构,实现完全隐身由于涉及内核编程,开发难度大但隐蔽性极高•监听特定HTTP请求头触发后门功能•支持命令执行、文件管理、内网代理等功能•服务器重启后失效,但也更难被检测常见类型包括Tomcat内存马、Spring内存马、WebLogic内存马等第六章验证码与接口安全验证码是区分人类用户和自动化程序的重要手段但也成为攻击者绕过的目标本章讨论,各类验证码机制、识别技术和接口安全防护策略验证码类型与绕过难点图片验证码特点:显示扭曲变形的字符或数字图片,要求用户识别输入1绕过方法:OCR光学字符识别、机器学习图像分类、打码平台人工识别难点:噪声干扰、字符粘连、扭曲角度大时识别率下降滑块验证码特点:拖动滑块完成拼图,验证用户行为轨迹的真实性2绕过方法:图像识别定位缺口位置,模拟人类滑动轨迹曲线难点:需要精确计算滑动距离,轨迹特征需符合人类行为模式,存在加速度、抖动等细节特征验证行为验证码特点:通过分析鼠标轨迹、点击速度、设备指纹等行为特征判断用户真实性3绕过方法:记录真实用户行为数据,重放或基于统计模型生成仿真行为难点:行为特征维度多且难以精确模拟,需要大量真实数据训练智能验证码特点:基于风控系统综合判断,正常用户无感知通过,可疑请求触发额外验证4绕过方法:降低风险分数使用住宅IP、真实设备指纹、正常访问频率难点:风控规则黑盒化,需要大量测试找出触发阈值和规避方案滑块验证码技术难点复杂验证机制滑块验证码的核心挑战在于轨迹特征识别现代滑块验证不仅验证终点位置,还为了提高安全性,现代验证系统采用多层防护:会分析整个滑动过程:多因素验证:结合多种验证方式,如滑块+短信验证码•加速度曲线:人类滑动存在加速-匀速-减速过程动态难度调整:根据风险评分动态提升验证难度•微小抖动:手动操作无法保持完全直线时间窗口限制:验证码有效期短,过期需重新获取•滑动时间:过快或过慢都会被标记为可疑会话关联:验证结果与特定会话绑定,不可跨会话复用•重试行为:多次失败后的调整策略验证码识别工具介绍秒95%60%$
0.0013OCR识别率扭曲验证码人工打码成本平均响应时间Google Tesseract对清晰印刷体文字识别准确率传统OCR对强干扰图片验证码的平均识别率打码平台单次图片验证码识别费用美元打码平台人工识别返回结果的平均耗时免费与收费识别插件对比免费开源方案商业打码平台Tesseract OCR:Google开源的OCR引擎,支持100+语言,识别率高但需要预处理图片去噪2Captcha:老牌打码平台,支持图片、滑块、reCAPTCHA等多种类型,价格便宜响应快ddddocr:国产验证码识别库,专门针对中文验证码优化,API简单易用,适合简单场景超级鹰:国内主流打码平台,支持中文验证码,提供多种API接口,按次计费muggle-ocr:基于深度学习的验证码识别框架,支持自定义训练模型,灵活性高图鉴:专注于复杂验证码识别,支持自定义规则,价格相对较高但准确率高优势:完全免费、离线运行、无并发限制优势:识别率高、无需维护、支持复杂验证码劣势:需要自己训练模型、识别率依赖数据集质量、维护成本高劣势:需要付费、依赖网络、可能被检测实战演示:自动化验证码识别流程010203抓取验证码图片图片预处理调用识别接口使用Selenium或requests库获取验证码图片数据,保存到本地或内存二值化、降噪、去除干扰线、字符分割等操作提高识别率将处理后的图片提交到OCR引擎或打码平台,获取识别结果0405结果验证提交失败重试机制将识别出的验证码填入表单提交,根据响应判断是否成功识别错误时重新获取验证码,记录失败率优化识别策略接口滥用与安全防护短信接口滥用案例分析真实案例:某电商平台的短信验证码接口未做频率限制,攻击者通过脚本每秒请求数百次,导致平台在短时间内发送数万条短信,产生高额费用损失,同时造成正常用户无法接收验证码的服务拒绝问题常见接口滥用场景短信轰炸:恶意请求短信验证码接口,造成费用损失和骚扰撞库攻击:批量尝试用户名密码组合,寻找弱密码账户接口枚举:遍历用户ID、订单号等参数,收集敏感信息资源消耗:大量请求消耗服务器计算资源,导致正常服务受影响优惠券薅羊毛:批量注册账号领取新人优惠,套取平台补贴刷票刷单:自动化抢购限量商品或刷虚假交易量接口安全防护措施频率限制身份认证•IP级别限流:同一IP单位时间请求次数上限•接口签名验证:使用密钥对请求参数签名•用户级别限流:同一账户操作频率限制•Token机制:时效性Token防止重放攻击•设备指纹限流:基于设备唯一标识的访问控制•OAuth
2.0:标准化的授权框架•滑动窗口算法:平滑限流避免突发流量•双因素认证:关键操作要求额外验证验证码保护业务逻辑防护•敏感接口强制验证码:登录、支付、修改密码•参数白名单:只接受合法范围内的参数值•风险行为触发:异常操作后提升验证等级•越权检查:验证用户对资源的访问权限•智能验证:结合设备指纹和行为分析•幂等性设计:防止重复提交造成数据异常•多种验证方式:图片、滑块、短信组合•异步处理:将耗时操作放入消息队列第七章综合实战案例解析理论知识需要通过实践才能真正掌握本章将整合前面所学的各项技术通过真实场景的,渗透测试案例演示完整的攻击链构建过程帮助学员建立系统化的实战思维,,小迪安全2024课程总结与展望实战能力培养大量真实案例和动手实验,培养解决实际安全问题的能力完整知识体系从基础环境搭建到高级攻防技术,构建系统化的网络安全知识框架工具链掌握熟练使用各类渗透测试工具,了解原理而不是机械使用合规意识强调法律法规和职业道德,技术服务于安全而非破坏安全思维建立培养攻防对抗思维,从攻击者和防御者双重视角看待安全持续学习与实战演练的重要性网络安全是一个快速发展的领域,新的漏洞、攻击技术和防护手段层出不穷完成本课程只是安全之路的开始,而非终点建议学员:•关注最新的安全漏洞和技术动态•考取专业安全认证OSCP、CISP等•参与CTF竞赛提升实战能力•建立个人技术博客分享经验•搭建实验环境反复练习•加入安全社区与同行交流•阅读优秀的安全技术文章和书籍•关注行业会议和技术峰会•参与开源安全项目贡献代码•培养终身学习的习惯和热情未来网络安全趋势与挑战AI驱动的攻防人工智能技术将深度应用于自动化漏洞挖掘和智能防护,攻防对抗进入智能化时代。
个人认证
优秀文档
获得点赞 0