如何识别SSL的加密套件

如何获取通信采取何种加密套件 SSL通信时候选择的加密套件是由客户端和服务器在进行SSL handshake过程中进行的,通过流量嗅探能够将服务器和客户端的加密规则嗅探出来。 我们可以利用 wireshark 方便观察 首先是客户端向服务器进行handshake的时候发送clienthello 包中包含客户端中所支持的加密套件 服务器在你的加密套件中,选择一个加密套件返回给客户端,随后进行双方的预主密钥的交换。 附加密套件编号: 标志号 加密方式 RFC标准号 "0x00 , 0x00" TLS_NULL_WITH_NULL_NULL [RFC5246] "0x00 , 0x01" TLS_RSA_WITH_

python 安装库到系统路径以及egg的生成--setuptools 的简单使用

0x00 啰嗦几句 最近突发奇想,想用一个比较酷炫的方式去实现包的引用 于是便有了以下这篇东西,是说遇到的一些坑。 当然少不了的还有安装方式。 0x01 引言 经常接触Python的同学可能会注意到,当需要安装第三方python包时,可能会用到easy_install命令。easy_install是由PEAK(Python Enterprise Application Kit)开发的setuptools包里带的一个命令,它用来安装egg包。egg包是目前最流行的python应用打包部署方式。 虽然现在更加推荐使用 pip 代替 easy_install,但其实,这两者其实算是换汤不换药,除了 pip 能带给我们更加便利和畅快的体验。 现在这里很啰嗦的描述一下,

需求文档

需求分档的区别--需求分析文档和需求规格说明书

这一周碰到了一个神坑,就是关于需求文档的编写这个问题上的,一开始没有说清楚需求文档究竟是需求分析还是需求规格说明书这个问题,因此就往需求分析上写了,结果发现,居然是要需求规格说明书,这个就很坑了,吃力不讨好。因此在这里发一篇文章警醒自己,在工作上要弄清楚相关文字的含义,避免做无用功和吃力不讨好的事情。 在这里要声明一点,以下文字是转载一位在csdn的博客主机场信息系统研究员的文章的,文章链接地址为http://blog.csdn.net/lejuo/article/details/21085613 如果侵犯了相关版权信息,请在评论下方留言,会尽快处理此事件 项目组成员在针对要开发的系统做需求调研后,就要编写对应的需求说明书。 作为软件工程师,你就得知道需求分析说明书和需求规格说明书的区别,以期在正确的时候编写正确的需求文档。 两者有何不同: (1)面向对象上不同 需求分析说明书往往面向业务人员、

git-shell 沙盒绕过(CVE-2017-8386)

这次漏洞分为两部分,一个是任意文件读取,一个是命令执行,下面先来讲述yi'xi 读取任意文件 这个实在是骚的不行。。。比如说利用help页面绕过git-shell拦截这一点是真的骚 下面为绕过git-shell语句 ssh -p 22 -i id_rsa -t git@172.17.0.2 "git-upload-archive '--help'" 这里进去的是帮助页面,但是这里有一个骚操作shift +e 然后输入想要读取的文件路径就可以成功读取了。 通过git执行命令: 输入感叹号‘!’后。。。加命令就好了 和上面一样,

ghost 迁移时遇到的坑

在上篇基于docker 搭建的环境中,docker 快速搭建真的帮了很大的忙,这次尝试自己搭建,结果遇到了不少坑。 第一个坑是nodejs的环境配置问题. apt install 的nodejs以及npm的版本问题。。这个版本很老很旧。。。没有办法直接用,只有上nodejs 官网下载源码进行编译。。烦死了哦。。。 第二个坑是npm的环境包问题。。。ghost 根据你的数据库类型不同需要你安装不同类型的npm包,像什么sqlite3 之类的。。。当然最坑的一点是要将它移到/usr/bin/中。。。网上说移动到/usr/local/sbin/中这个我反而没成功而报一堆错。。。还有需要注意一点是。。。有些时候需要将npm 进行一些简单的设置,如

stringbleed 事件分析报告

夭寿啦!stringbleed公关啦! 0x01. 事件概述 在2016年12月,Ezequiel Fernandez 和Bertin Berviszai在一次FUZZ测试中发现了SNMP(简单网络管理协议)的v1和v2版本协议存在授权认证和访问控制绕过漏洞,至少有78种型号的网络接入和IoT设备受此漏洞影响,攻击者可以利用该漏洞远程获得相关设备的读写权限,进而控制设备。这一漏洞被发现者命名为Stringbleed,受影响的设备产品类型涉及路由器、VoIP网关、IoT设备和其他拨号网关等。 官方的CVE和NVD漏洞库对此漏洞分配的编号为CVE-2017-5135。在这个漏洞的帮助下,可以利用任意字符串或整数值来绕过SNMP的访问控制,以及完成某些特定设备中SNMP代理所要求的身份验证,甚至获取到目标设备完整的远程读写(read/write)权限。除此之外,可以在MIB(管理信息库)中写入任意字符串,在无需猜测community string的情况下轻而易举地从目标设备中获取到类似用户密码这样的敏感信息。 这个漏洞修复并不简单,