被動式掃瞄,其實是乙個非常好的想法,可以讓安全人員躺著挖洞,但是也有很多的缺陷,比如儲存型xss,挖不動,邏輯漏洞,越權漏洞不行。這不僅僅是被動式掃瞄的缺陷,就是業內商業產品也不行。要不怎麼安全滲透工作無可替代呢。
現在就來聊聊2款開源的被動式掃瞄吧。
1. gourdscan
2. nagascan
安全教程直接根據git 就可以。不聊。
1.整體前端風格都是同城開源產品的風格,使用tornado 框架,websocket 資料實時展示前端,
2.使用中發現對於htts的包並不能很好的使用。官方教程是讓信任該該網域名稱,或者在chrome 中加入 --ignore-certificate-errors 引數。說實在的,很多人chrome 設定完有些可以有些不可以。沒法普及。所以對於https 這一塊做的是真不怎麼樣。
3.不開啟sqlmap 的話誤報率很高。
4.不支援分布式(稍微改改就支援了)
屬於乙個人的開發,不是公司搞的。團隊和個人之見還是有著差距的。不過該產品也有該產品的優勢,不然我也不會拿出來講了。
1.架構很好。主打分布式
2.掃瞄xss採用了phantomjs 框架,dom型xss可以檢測
3.mitmproxy 模組可以對https的資料報抓包
別的優點還沒發現吧。注入只採用了sqlmap 沒有遇到瓶頸估計是採用分布式沒被遇到吧。
對於耗時的應用,多執行緒並不能解決,反而會讓程序負載過高。耗時應用採用分布式才是最好的方案啊。
缺點:1.還是得懂開發的來部署。我用centos 搭建,記得採用python2.7,教程裡沒說
2.配置檔案可不是簡簡單單的改了配置檔案裡面就好了。還有一些直接寫在**裡面了。記得grep都改了。這也就是乙個人的開發和團隊的開發的區別吧。不夠規範啊。、
C 關於陣列的一些看法
本來想等我完全學完c 再好好一些篇心得總結,還有歸納好c 的一些常用知識點。但是今天看看了陣列,雖然學習c語言的時候,陣列也學得差不多,但是今天學到了一些新的知識點,覺得非常有用,就忍不住寫下來了。其次對元素的賦值。可以是 int a 3 初始化便賦值 也可以 int a 3 a 0 1 a 1 2...
關於搜尋,我的一些看法
目前的搜尋大體分通用搜尋和垂直搜尋。兩者差別在於資訊 通用的範圍很廣,所以資料量一般都是海量。垂直的資訊 比較單一,所以資料量相對而言就小。技術角度而言,通用主要關注資料量,偏重架構設計,而垂直著重搜尋的ui。如何設計好乙個架構,我覺得自己還在摸索,所以不多說,感興趣的可以看看google的 垂直搜...
關於連線查詢的一些看法
正確的 select a.name,a.stuno,sum b.score from student a score b where a.stuno b.stuno and b.stuno 2 group by a.name,a.stuno select a.name,a.stuno,sum b.s...