關於本書閱讀的隨筆筆記,尚有不完備之處
intrusion detection
partition analysis
tracing code
這邊應該是關於如何追蹤到漏洞位置
- dead ends and run-outs: p247
- 記憶體分頁斷點
構造等價請求
- Ghost char: 添加於請求中的格外字元,並且不影響有效性。ex: 目錄中多餘的
/
- 等價的meta-char web server中的等價斜線的反斜線
- 跳脫字元:
\/
,輸出時被轉譯成/
- 字元轉換: “data chain”,軟體中,多個組件中傳輸資料的時候產生很好的目標
- url編碼
- utf-8/Unicode(16bit)如
%c0%ae
等價於.
的編碼 - dotless ip address (可以參見URL混淆)
- 混合攻擊方法
Vulnerability Information Security Exploiting