#IT明星不是梦#利用Python进行网站日志分析

网站的访问日志是一个非常重要的文件,通过分析访问日志,能够挖掘出很多有价值的信息。本文介绍如何利用Python对一个真实网站的访问日志进行分析,文中将综合运用Python文件操作、字符串处理、列表、集合、字典等相关知识点。本文所用的访问日志access_log来自我个人的云服务器,大家可以从文末的附件中下载。1.提取指定日期的日志下面是一条典型的网站访问日志,客户端访问网站中的每个资源都会产生一条

原创 点赞4 阅读3653 收藏1 评论0 2020-02-07

HTTP协议(9)Python requests模块的使用

通过Python中的requests模块也可以来发送HTTP请求,接收HTTP响应,从而实现一些更加灵活的操作。requests是第三方库,不过在Kali中已经自带了该模块。Python3和Python2的用法稍微有些差别,这里先以Python2为例。root@kali:~#pythonPython2.7.15(default,Jul282018,11:29:29)[GCC8.1.0]onlinu

原创 点赞2 阅读1295 收藏0 评论0 2018-12-05

HTTP协议(8)HTTP响应报文和状态码

对于HTTP响应报文,比较重要的信息主要有两部分,一部分是响应行中的状态码,另一部分是响应头。下面分别介绍。响应头信息中比较重要的部分:(1)Server,服务端所使用的Web服务名称,如:Server:Apache/1.3.6(Unix)。(2)Set-Cookie:服务器向客户端设置的Cookie。(3)Last-Modified,服务器通过这个域告诉客户端浏览器,资源的最后修改时间。(4)L

原创 点赞0 阅读3307 收藏0 评论0 2018-12-04

HTTP协议(7)HTTP请求头

在HTTP请求报文中,请求头是我们需要重点了解的部分,下面是请求头中的主要内容:(1)Host,指定被请求资源的URL。(2)User-Agent,客户端操作系统和浏览器的版本信息。很多网站通过它来判断操作系统和浏览器类型,来展示对应的页面。也有很多通过UA来判断访问是否合法,是用户访问还是程序访问等。Windows版本与内核的对应关系:WindowsNT4.0=NT4.0Windows200

原创 点赞2 阅读4523 收藏0 评论0 2018-11-24

HTTP协议(6)HTTP请求方法

对于HTTP请求报文,下面介绍一些需要重点了解的内容。首先,在请求行中比较重要的是请求方法。请求方法用于客户端向服务端传送数据,主要有Get和Post两种方法。Get方法通过URL向服务器发送数据,所以使用Get方法传递的数据会显示在浏览器地址栏中。由于浏览器对URL的长度会有限制,所以Get方法通常用于向服务器发送少量数据。比如请求头“GETindex.php?id=1HTTP/1.1”,表示客

原创 点赞1 阅读2731 收藏0 评论6 2018-11-23

HTTP协议(5)HTTP请求和响应

之前曾介绍过,所有的HTTP通信都被构造成一对HTTP请求和HTTP响应,HTTP协议的请求与响应报文都是由“首部header”和“主体body”两部分组成的。其中主体部分是请求和响应的数据,首部部分则规定了请求和响应的内容格式。对于HTTP请求报文,主要由三部分组成:请求行、请求头、请求正文。在请求头和请求正文之间一般会有两个空行进行间隔。下图是用Burpsuite截获的请求报文。HTTP请求报

原创 点赞2 阅读2670 收藏0 评论0 2018-11-22

HTTP协议(4)浏览器的使用之开发者工具

基本上所有的浏览器都支持通过F12按键或是“查看元素”功能调出开发者工具,这本来是给专业的Web应用和网站开发人员使用的工具,但对于Web***测试同样也非常重要。不同类型的浏览器所使用的开发者工具也不尽相同,总体上可以分为Firefox和IE两大类。比如360浏览器,默认情况下的极速模式所使用的是Firefox内核,因而按F12调出的就是Firefox的开发者工具。如果选择兼容模式,则使用IE内核

原创 点赞1 阅读865 收藏0 评论0 2018-11-21

HTTP协议(3)浏览器的使用之查看源码

在做CTF的Web类题目时,推荐使用Firefox浏览器。下面介绍一些在解题过程中关于浏览器的常用技巧。首先就是查看源码。在做Web题目时,经常需要查看网站源码,有的flag直接就藏在源码中,有些题目则是在源码中给出提示和线索,所以查看源码通常是做Web题的第一步。例题1:BugKuWeb2打开题目之后,查看源码,flag直接就放在源码中。有些题目特意做了限制,禁止通过右击的方式查看源码,其实在正

原创 点赞1 阅读952 收藏0 评论0 2018-11-20

HTTP协议(2)配置Web服务端LAMP

在之前的课程中,我们都是通过Appserv或PHPStudy来搭建Web服务环境,在这里介绍如何通过CentOS7.5来搭建一个真实的LAMP(Linux+Apache+MySQL+PHP)环境。在部署LAMP时,软件安装的一般顺序是Linux→Apache→PHP→MySQL。Apache的软件名和所对应的服务名都是httpd,在CentOS7中默认没有安装Apache。因而首先需要安装启动ht

原创 点赞1 阅读1156 收藏1 评论0 2018-11-19

HTTP协议(1)HTTP协议简介

协议就是网络中通信双方所应遵循的规则。互联网为我们提供了各种各样的服务,比如Web、eMail、FTP等,每一种服务都需要通过相应的协议来实现,其中Web服务所使用的就是HTTP协议。HTTP超文本传输协议,它详细规定了在客户端(浏览器)和Web服务器(Web服务)之间互相通信应遵循的规则。HTTP协议遵循请求(Request)/响应(Responses)模型,所有的HTTP通信都被构造成一对HT

原创 点赞1 阅读1076 收藏0 评论0 2018-11-18

DHCP***的实施与防御

原文发表于2017年第8期《网络安全与信息化》,转发到博客。更多相关资料可参看视频教程“局域网安全实战”,http://edu.51cto.com/course/10348.html DHCP***针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人***。本

原创 点赞8 阅读6986 收藏6 评论0 2017-10-23

免费ARP应用探讨

原文发表于《网络安全和信息化》2017年第5期,转发于博客。更多相关资料可参看视频教程“局域网安全实战”,http://edu.51cto.com/course/10348.html  在高职“信息安全管理与评估”技能大赛2016年的比赛试题中,有一道题目是要求在交换机上配置Gratuitous ARP(免费ARP),来抵御针对网关的ARP欺骗***。通常情况下,免费ARP主要用

原创 点赞4 阅读5252 收藏0 评论0 2017-10-09

MAC泛洪***的实施与防御

原文发表于2017年第7期《网络安全与信息化》,转发到博客。更多相关资料可参看视频教程“局域网安全实战”,http://edu.51cto.com/course/10348.html   MAC泛洪***是一种针对局域网交换机的***方式,目的在于窃取局域网内用户的通信数据。本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对MAC泛洪***进行了全面介绍。1.&nbs

原创 点赞3 阅读4113 收藏3 评论1 2017-09-26

局域网安全实战教程

终于赶在6月底之前将这套“局域网安全实战教程”发布上线了,这套教程主要是针对2016年国赛第二阶段的四、五、六题,内容主要包括:MAC泛洪***、DHCP***、ARP***、STP***,另外还包括了2015和2016年国赛第一阶段交换机配置的相关题目。同以往一样,虽然教程主要内容都是基于比赛,但绝不能仅局限于比赛,所以每部分内容都是从原理、***、防御三个层面展开,另外尤其是对于比较有实战价值的ARP攻

原创 点赞0 阅读2186 收藏1 评论4 2017-06-30

WinSrv 2003系统加固教程

去年参加省赛之前,曾给学生们讲了一些WindowsServer2003系统加固方面的内容,这部分内容以前曾是比赛的重点,但从2016年起,比赛基本全面抛弃了Windows,所以在讲课时只是参照2015年国赛的相关试题做了泛泛介绍。这套教程的重点在于对网络通信过程中涉及的安全技术的介绍,主要包括:数据加密、数字签名、消息摘要、数字证书、CA、PKI等内容,同以往的教程一样,我不习惯去长篇大论的讲理论

原创 点赞0 阅读868 收藏0 评论4 2017-03-09

Web***测试入门教程

学校今年对比赛格外重视,暑假从7月14到28日专门安排了2个周时间进行集训。我为学生们安排的集训内容是Web***测试入门,这部分内容与比赛关联性其实并不是太大,但却有助于激发学生兴趣,引导他们入门。在讲课过程中我同步录制了视频,并已经发布在51cto: http://edu.51cto.com/course/course_id-6681.html 初次录制教程,各方面经验都不充

原创 点赞1 阅读4731 收藏0 评论2 2016-08-08

2016国赛小结

与信息安全比赛结缘始于2013年。2013年山东省没有举行省赛选拔,我们直接报名参加了国赛,仓促应战,只得了24名,三等奖。2014年未举办国赛,下半年参加了省赛选拔,第4名,二等奖。前5名可以参加新一轮集训和选拔,我们因故弃权。2015年访学一年,未参加比赛。2016年上半年,没想到竟意外地被选为了国赛裁判。通过这次裁判经历得以一窥比赛全貌,收获颇丰。总体而言,在比赛过程中应注意以下几点:一进场

原创 点赞3 阅读1299 收藏1 评论4 2016-05-10

2016职业技能大赛信息安全管理与评估赛项任务书

下载地址: http://down.51cto.com/data/2215331在今年的***平台中增加了Kali Linux,这应是最大的亮点了。不过在两个Windows平台中只提供了很老版本的Wirashark以及HttpWatch,实属鸡肋。感觉只靠Kali应该就可以搞定所有的任务了。再是今年对PHP网站的***以及代码防御提出了比较高的要求,这块内容也的确是个重点。试题中还是有很多需要学习理解

原创 点赞0 阅读2097 收藏0 评论0 2016-05-02

Wireshark系列之7 利用WinHex还原文件

接下来我们利用WinHex从保存的原始文件中将上传的图片还原出来。将之前保存的temp.bin用WinHex打开,可以看到文件中包含HTTP请求信息以及我们的图片信息,还有文件结尾的尾部信息。我们需要做的事情是确定图片文件的原始信息头和尾,并去掉多余的部分。回到Wireshark中,会看到我们刚才的数据流中关于图片的头部分。在Content-Type: p_w_picpath/pjpeg后面有两个

原创 点赞0 阅读10000+ 收藏1 评论0 2016-01-25

Wireshark系列之6 数据流追踪

以下内容主要是引用自合天网安中的一个实验案例:***A通过ARP欺骗,使用Wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过Wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份Wireshark的监听记录,打算去向你请教。你能帮助他找到那份上传的文件吗?我们可以自己准备一张图片test.jpg,并随便找一个允

原创 点赞2 阅读10000+ 收藏2 评论1 2016-01-23

Wireshark系列之5 显示过滤器

对于我们个人用户,显示过滤器相比捕获过滤器要更为常用。显示过滤器主要适用于单机环境流量不大的情况。对于***者而言,往往不知道需要什么样的数据包,只能在抓包审计之后再确定,因而也通常选用显示过滤器。当停止捕获数据之后,在数据包列表上面的过滤框中输入过滤表达式,就可以只显示我们需要的数据包。比如输入表达式“http”,就只显示采用http协议的数据包,点击过滤框右侧的×,可以去掉过滤规则,重新显示所有

原创 点赞0 阅读7574 收藏3 评论0 2016-01-21

Wireshark系列之4 捕获过滤器

在Wireshark中往往会抓到很多数据,这时我们就需要用到过滤器Filter来筛选出我们所关心的数据包。Wireshark提供了两种过滤器:捕获过滤器:在抓包之前就设定好过滤条件,然后只抓取符合条件的数据包。显示过滤器:在已捕获的数据包集合中设置过滤条件,隐藏不想显示的数据包,只显示符合条件的数据包。需要注意的是,这两种过滤器所使用的语法是完全不同的,在本篇博文中将介绍捕获过滤器。使用捕获过滤器

原创 点赞0 阅读10000+ 收藏1 评论0 2016-01-13

Wireshark系列之3 路由过程抓包分析

首先收集每台设备的MAC地址以备分析:服务器A:00-0c-29-bb-bb-7f服务器B:00-0C-29-8C-BF-6D默认网关:00-50-56-fe-c8-98在服务器B上启动Wireshark,然后执行ping命令与A通信,此时Wireshark会将通信过程进行抓包。ping命令结束之后,停止抓包,我们首先来熟悉一下Wireshark的主界面。Wireshark的界面非常直观,从上到下

原创 点赞0 阅读10000+ 收藏3 评论0 2016-01-12

Wireshark系列之2 路由过程理论分析

下面是引用《Wireshark网络分析就这么简单》一书中的一个案例,结合这个案例来熟悉Wireshark的基本操作。首先提出问题:两天服务器A和B的网络配置如下图所示,B的子网掩码本该是255.255.255.0,被不小心配成了255.255.255.224,它们还能正常通信吗?这个问题看似简单,但却涉及了基本的路由选择原理,很能考验你的网络基础知识是否扎实。下面就先从理论上来分析一下这个问题,然

原创 点赞1 阅读3038 收藏0 评论1 2016-01-11

Wireshark系列之1 Wireshark介绍

凡是学网络的人对Wireshark必定都不陌生,但我之前对Wireshark也仅仅只是会用而已,技术层面非常浅。在2015年的信息安全管理与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是Wireshark。所有这些促使决心系统地学习一下Wiresha

原创 点赞1 阅读3621 收藏1 评论1 2016-01-08

DVWA系列之24 high级别上传漏洞

最后再来分析high级别的代码:这里首先有一条语句需要理解:$uploaded_ext = substr($uploaded_name, strrpos($uploaded_name, '.') + 1);在这条语句里,首先利用strrpos() 函数来查找“.”在变量$uploaded_name中出现的位置,然后将得到的数值加1,最后利用substr()函数从变量$uploaded_name的指

原创 点赞0 阅读5403 收藏0 评论0 2016-01-07

DVWA系列之23 medium级别上传漏洞分析与利用

下面再来分析medium级别的代码:这里分别通过“$_FILES['uploaded']['type']”和“$_FILES['uploaded']['size']”获取了上传文件的 MIME类型和文件大小。MIME类型用来设定某种扩展名文件的打开方式,当具有该扩展名的文件被访问时,浏览器会自动使用指定的应用程序来打开,如jpg图片的MIME为p_w_picpath/jpeg。因而medium与l

原创 点赞0 阅读1870 收藏0 评论0 2016-01-06

DVWA系列之22 low级别上传漏洞

大多数的网站通常都会提供文件上传的功能,例如上传图片或是文档等,只要网站允许上传,就有可能存在上传漏洞。上传漏洞与SQL注入相比,其风险更大,***利用上传漏洞的主要目的是将WebShell上传到网站中,从而达到控制网站甚至整个服务器的目的。在看过的很多******实践案例中,上传漏洞和SQL注入都是两种并重的主流***手法。在DVWA中选择Upload,首先分析low级别的代码:首先站点通过upload

原创 点赞0 阅读2698 收藏0 评论0 2016-01-05

DVWA系列之21 存储型XSS分析与利用

存储型跨站可以将XSS语句直接写入到数据库中,因而相比反射型跨站的利用价值要更大。在DVWA中选择XSS stored,这里提供了一个类型留言本的页面。我们首先查看low级别的代码,这里提供了$message和$name两个变量,分别用于接收用户在Message和Name框中所提交的数据。对这两个变量都通过mysql_real_escape_string()函数进行了过滤,但是这只能阻止SQL注入

原创 点赞1 阅读3710 收藏0 评论1 2015-12-30

DVWA系列之20 反射型XSS分析

我们首先来分析反射型的XSS。将安全级别设为low,然后选择XSS reflected,在文本框中随意输入一个用户名,提交之后就会在页面上显示。从URL中可以看出,用户名是通过name参数以GET方式提交的。查看low级别的网页代码,可以看到这里对用于接收用户数据的name参数没有进行任何过滤,就直接在网页中输出,因而造成了XSS漏洞。我们输入一段最基本的XSS语句来实现弹框:“<scrip

原创 点赞0 阅读3216 收藏0 评论0 2015-12-26
  • 1
  • 2
  • 3