18.10.08 İçindekiler  Amaç  Kullanılan Araçlar  Web Uygulaması ve Matris Resimleri  İkili Arama  Arama & Veri Çekme Algoritmaları  İkili Arama &

Slides:



Advertisements
Benzer bir sunumlar
FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ
Advertisements

Ayrık Yapılar Algoritma Analizi.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
METUnique Search ve Library Catalogue Search Tarayıcı Eklentisi Mozilla Firefox ve Google Chrome.
4/3/2017
Web Hacking Yöntemleri
Web Programlama Kursu Bu kurs ne değildir? Neyi amaç edinmiştir?
04/02/10 Django Web Uygulamaları Geliştirmede Çağdaş bir Yaklaşım.
Algoritmalar En kısa yollar I En kısa yolların özellikleri
KIR ÇİÇEKLERİM’ E RakamlarImIz Akhisar Koleji 1/A.
Algoritmalar DERS 3 Böl ve Fethet(Divide and Conquer) İkili arama
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
SET SINIFI. Benzersiz elemanların olduğu yerde setler, birleşen konteynırların bir çeşididir. Bu elementler onların anahtarlarıdır. Birleşen konteynırlar.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
İstatistiksel Sınıflandırma
TAMSAYILARIN EN KÜÇÜK ORTAK KATINI BULMAK ( E K O K)
ARALARINDA ASAL SAYILAR
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
IT 504 İnternet ve Web Programlama Tanıtım Yrd. Doç. Yuriy Mishchenko.
Algoritmalar DERS 4 Çabuk sıralama Böl ve fethet Bölüntüler
YAPAY ZEKA ve UZMAN SİSTEMLER
PROGRAM GELİŞTİRME 1.HAFTA.
08 Mart 2009 Buluşması.  Nerdeyiz? ◦ Varolan ve Yeni Projeler/Belgeler ◦ Katılım, E-posta Listesi ve Web Sitesi ◦ Buluşmalar/Etkinliklier/Sunumlar 
MIT503 Veri Yapıları ve algoritmalar Veri ağaçları
Veri Yapıları ve Algoritmalar
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
FREEBSD 6.2 Cihan Kömeçoğlu Enderunix Akademi
CSS – Stil Şablonları (Cascading style Sheet)
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
KAZANIM: RASYONEL SAYILARI TANIR VE SAYI DOĞRUSUNDA GÖSTERİR.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİRİNCİ DERECEDEN İKİ BİLİNMEYENLİ DENKLEMLER
SINIFLANDIRMA VE REGRASYON AĞAÇLARI
Rekabet ortamında arama Adversarial Search
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİT’ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme
1 İkili Karar Diyagramları Yardımıyla Lojik Devre Tasarımı Utku Özcan İkili Karar Diyagramı (Binary Decision Diagram : BDD) Boole fonksiyonlarının.
OLAY, İMKÂNSIZ OLAY, KESİN OLAY
Mobil Web XHTML-MP .NET ve Mobil Web Uygulamalar
BİT’ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme
26 Eylül 2009 Buluşması.  Durum Analizi ◦ Projeler, Belgeler ◦ Katılım, E-posta Listesi, Web Sitesi, E-Dergi ◦ Buluşmalar  Genel OWASP ajandası ve durumu.
OWASP-TR & WGT AJANDA 18 EK İ M 2008 Buluşması. İ çerik  Nerdeyiz?  Varolan ve yeni Projeler  Katılım, E-posta Listesi ve Web Sitesi  Uygulama Güvenli.
GEOMETRİ TEMEL KAVRAMLAR
PHP’ye Giriş Akademik Bilişim 2003 Adana, Şubat 2003 Hidayet Doğan.
Makİne Öğrenmesİ İle Ürün SInIflandIrma İncelemesi
M.Fatih AMASYALI Uzman Sistemler Ders Notları
Ağ Teknolojileri Dr. Kemal BIÇAKCI. 2 Amaç Aşağıdaki soruları cevaplayabilir miyiz? Aşağıdaki soruları cevaplayabilir miyiz? –Günümüz İnternetinde gözlemlediğimiz.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
İKMAP İnternet 1 Ders Notu
WEB SUNUCU LOGLARININ WEB MADENCİLİĞİ YÖNTEMLERİ İLE ANALİZİ
Değerler Eğitimi Sevgi-Saygı ayında. Bu konuda bir sunu hazırlayınız.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi
Denklemeler içerdiği değişkenin sayısına ve kuvvetine göre sınıflandırılır. Aşağıdaki örneklere bakarsak; 2x+4=15I. Dereceden I Bilinmeyenli Denklem x.
Algoritma Analizi Algoritma Algoritma bir problemi çözmek için izlenen komutlar kümesidir. Verilen bir problemin birden fazla çözümü dolayısıyla.
Algoritmalar II Ders 6 Açgözlü Algoritmalar.
Algoritmalar II Ders 1: Alan zaman takası yöntemi.
DİZİLER Bellekte sıralı bir şekilde bulunan ve aynı türden bilgilerin saklandığı veri yapısına dizi (array) denir. Örneğin kullanıcıdan 7 kişinin not ortalamasını.
Algoritmalar II Ders 14 Çizgelerde tüm ikililer arasında en kısa yollar.
Bölüm 1 Genel Kavramlar Bilgi Saklama
NİŞANTAŞI ÜNİVERSİTESİ
İleri Algoritma Analizi
10. Ders Floyd-Warshal algoritması
Introduction to Algorithms (2nd edition)
Sunum transkripti:

İçindekiler  Amaç  Kullanılan Araçlar  Web Uygulaması ve Matris Resimleri  İkili Arama  Arama & Veri Çekme Algoritmaları  İkili Arama & Bisection  Union  Hata Tabanlı  Derin Kör  İkli Arama & Bisection  Yapılabilecek Optimizasyonlar  Linkler & Bitiş B.Urgun ve M.Timur

SQLiBench  Amaç?  SQL Enjeksiyonu zafiyetlerini otomatik olarak exploit eden uygulamaların karşılaştırmak  SQL Enjeksiyonu tekniklerini standartlaştırmak  Kullanılan algoritmaları incelemek B.Urgun ve M.Timur

SQL Injection, bitmedi mi ? SQL Injection hala, çok görülen ve en kritik web uygulaması zafiyeti B.Urgun ve M.Timur

SQLiBench  Kullanılan Araçlar BSQL Hacker, Ferruh Mavituna Absinthe, Nummish sqlmap, Bernardo Damele ve Daniele Bellucci sqlix, Cedric COCHIN Sqlget, Francisco Amato Pangolin, ZwelL B.Urgun ve M.Timur

Interactive Web Application B.Urgun ve M.Timur

Arama & Veri Çekme Algoritmaları ⇦ İkili Arama & Bisection ⇦ Union sqlmap,sqlget ⇦ Hata Tabanlı pangolin,BSQL Hacker 1 istekte, istenilen bilgi çekilebilir ⇦ Derin Kör BSQL Hacker Karakter başına 2 istek. B.Urgun ve M.Timur

İkili Arama  Giriş Bilgisayar bilimleri literatüründeki klasik ikili arama algoritmasıdır. Elimizdeki sayıların sıralı olması dışında bilgimiz yoksa, algoritma optimaldir.  Zaman Karmaşıklığı f(n) = Θ(log n) n : arama yapılacak kümenin eleman sayısı B.Urgun ve M.Timur

İkili Arama Pratiği B.Urgun ve M.Timur

İkili Arama & Bisection - II  Karakter setimiz belli : Okunabilir karakter seti ASCII arasında ! Bu durumda :  f(n) = Θ(log n)  f(126-32) = Θ(log )‏  ~ 7 karşılaştırmada tüm karakterlere erişilebilir B.Urgun ve M.Timur

Yapılabilecek Optimizasyonlar  Karakter Kümesi Normal karakter kümesi boyutu ASCII 126 'dan 32'ye kadar : 94 karakter. uppercase,lowercase gibi dbms fonksiyonları ile karakter kümesi dörtte birine indirilebilir.  ASCII (A-Z)‏ B.Urgun ve M.Timur

Yapılabilecek Optimizasyonlar - II  ASCII  ASCII küçük harfler B.Urgun ve M.Timur

Yapılabilecek Optimizasyonlar - III  Bu şekilde, bir karakteri bulabilmek için yapılacak karşılaştırma sayısı (maximum) 7'den 5 'e düşer.  f(90-65) = Θ(log 90-65) = ~5  Ama karakter bulunamazsa, diğer alt ağaçlardan birinde aranmaya devam edecek demektir. Bu da aramayı 10 karakter'e kadar çıkarabilir. B.Urgun ve M.Timur

Linkler & Bitiş İnteraktif Web Uygulaması : Google Code Proje Sayfası : OWASP Proje Sayfası ject ject Otomatize SQL Enjektörleri Analizi v B.Urgun ve M.Timur