内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【愚公系列】2022年04月 密码学攻击-CBC字节翻转攻击

    二:异或推论及初步CBC字节翻转攻击 在原来代码基础中添加这一部分,关键是第二句,由上述的分析可知,这句代码的功能是控制字符串yalecbcbyteflippingattackdemo233中最后的一个3改为4 运行如图 完整的CBC字节翻转攻击原理及实现 运行如图

    作者: 愚公搬代码
    发表时间: 2022-04-30 15:40:54
    307
    0
  • 域渗透之委派攻击全集

    Spooler)的主机向目标主机发起 Kerberos 或 NTLM 认证请求。 条件 administrator权限 域用户的账户密码 域控开启打印机 工具 https://github.com/leechristensen/SpoolSample/  自己编译 mimikatz

    作者: 亿人安全
    发表时间: 2023-03-15 07:58:17
    840
    0
  • SelectAttackTask 查询攻击任务 - API

    该API属于COC服务,描述: 查询攻击任务接口URL: "/v1/attack-tasks"

  • 立陶宛网络遭大规模 DDoS 攻击

    立陶宛网络周一遭大规模 DDoS 攻击,亲俄罗斯的黑客组织 Killnet 宣称对此负责,声称是报复立陶宛禁止俄罗斯向其飞地加里宁格勒运送欧盟禁止的货物。立陶宛国家网络安全中心代理主任 Jonas Skardinskas 在一份声明中表示,DDoS 攻击可能会持续数天,主要针对通信、

    作者: 星恒
    53
    1
  • Tics可以预防撞密文攻击吗?

    / A from xxx;可以推出结果为1的密文C,然后对这个密文进行C+....+C,就可以的到任意整数的密文,这样就能用来做比较攻击,这种攻击Tics可以预防吗?谢谢~

    作者: 波波子
    47
    2
  • 华为418您的请求疑似攻击行为!

    怎样前往WAF控制台进行误报屏蔽设置?

    作者: yd_249613779
    226
    2
  • XSS跨站脚本攻击及漏洞防御

    pt函数请求修改DOM元素,攻击者可以利用当前函数进行攻击。 常见的存储型和反射型的XSS攻击,需要将代码发送到服务器端,然后将结果返回到浏览器。此种利用方式的代码仅仅会在浏览器端执行,不会发送到服务器端。 对于DOM XSS攻击,通常不能进行黑盒测试,因为它需要的不是可以访问到

    作者: HZDX
    发表时间: 2022-03-09 01:14:32
    1256
    0
  • Emotet、DarkGate和LokiBot攻击活动剖析

    R解决方案更难以检测内存中的二进制文件。最后执行Emotet。研究人员指出,总的来说,Emotet有效载荷本身与前几波攻击相同。结语恶意软件仍在不断发展,而攻击者的TTP也在不断变化,检测难度只会与日俱增。此外,组织还很难决定首先防御哪种类型的恶意软件威胁。保持情报更新可以帮助组

    作者: 一介凡人Coding
    120
    0
  • 使用 GCC 避免堆栈粉碎攻击

    此标志的描述(来自手册页): -fstack-protector 发出额外的代码来检查缓冲区溢出,例如堆栈粉碎攻击。这是通过将保护变量添加到具有易受攻击对象的函数来完成的。这包括调用 alloca 的函数,以及缓冲区大于 8 字节的函数。进入函数时初始化守卫,然后在函数退

    作者: Tiamo_T
    发表时间: 2022-07-20 09:24:32
    270
    0
  • DOS 拒绝服务攻击及其预防和缓解方法

    法正常工作。 非针对性:攻击并不一定针对特定的应用或服务,可能只是为了使目标系统不可用。 三、DOS 攻击的类型 流量攻击(Volume-Based Attacks): 这种攻击类型通过向目标系统发送大量的无用流量来淹没其网络带宽。常见的流量攻击包括: UDP Flood:向目标系统发送大量的

    作者: wljslmz
    发表时间: 2024-08-20 16:50:50
    53
    0
  • 提升网站安全性应对DDOS攻击方法

    定期扫描漏洞。(2)在主干节点配置防火墙防火墙本身可以抵御DDOS攻击和其他攻击,当检测到攻击时,攻击可以指向一些牺牲主机,这样可以保护真正的主机不受攻击。(3)足以抵御黑客攻击的机器,这是一个理想的应对策略,如果用户有足够的能力和资源来攻击黑客,当黑客不断地访问用户并获取用户资源时,其能量将逐渐丧失。

    作者: 猎心者
    1142
    0
  • 无惧T级大流量攻击

    DDoS高防服务,确保开发者的网站和应用在遭遇大流量攻击时的业务连续性

    播放量  2107
  • CreatePool 创建WAF独享引擎组 - API

    该API属于WAF服务,描述: 创建WAF独享引擎组接口URL: "/v1/{project_id}/premium-waf/pool"

  • CreateInstance 创建WAF独享引擎实例 - API

    该API属于WAF服务,描述: 创建WAF独享引擎实例。独享模式支持的局点包括:华东-青岛、中东-利雅得、华北-北京一、华北-北京四、华北-乌兰察布一、华东-上海一、华东-上海二、华南-广州、华南-深圳、中国-香港、西南-贵阳一、亚太-曼谷、 亚太-新加坡、非洲约翰内斯堡、土耳其

  • 网站遭遇CC攻击怎么破?

    中止。 CC攻击的特点 攻击的 IP 都是真实的、有效的,无法拒绝; 发送的数据包都是正常的数据包; 攻击的是网页,服务器可以连接,就是网页访问不了; 攻击成本低、技术含量低、容易实施,主机影响巨大。 二、如何判断CC攻击 CC 攻击发生时,经常出现带宽资源被严重消耗,网

    作者: 天存信息
    发表时间: 2021-08-27 04:01:37
    1597
    0
  • 网络攻击随着云计算协作工具的使用量激增而增长

    行业。”凭证填充攻击呈上升趋势近年来,凭据填充攻击的频率显著增加,在这种攻击中,犯罪分子使用泄露的或被盗的用户名和密码组合列表来访问帐户。在通常情况下,使用的凭据来自第三方数据泄露,网络攻击者试图利用密码重用这种很常见的做法进行攻击。安全和内容交付商Akamai公司在今年发布的一

    作者: aprioy
    3064
    1
  • ARP欺骗攻击与防御策略

    168.1.1 MAC-address 5489-9851-2565 2.为防范ARP攻击,假如管理员没有开启动态ARP监测(DAI)功能,在客户机上可以自己手动绑定网关IP与MAC地址关系以避免遭受攻击 3.ARP欺骗劫持不属于病毒木马,不能通过安装防病毒软件达到防御效果

    作者: Superman can't fly
    发表时间: 2023-10-18 22:40:43
    17
    0
  • ShowPool 查询WAF独享引擎组信息 - API

    该API属于WAF服务,描述: 查询WAF独享引擎组信息接口URL: "/v1/{project_id}/premium-waf/pool/{pool_id}"

  • 浅析云存储的攻击利用方式

    题。 在JS代码中也可以找到泄露的Key 下图中提供了一款工具HaE https://github.com/gh0stkey/HaE 这里我们推荐一款Burp的插件,HaE,能够有效的在测试中帮助测试人员快速的发现存在泄露的AK,身份证,电话号码,邮箱等。 7、Bucket劫持与子域接管

    作者: 火线安全
    发表时间: 2022-03-21 03:58:28
    347
    0
  • 攻击类型与防御

    绕过安全机制等。 2. 攻击类型 即时注入的攻击类型可以大致分为以下几种: 2.1 代码注入 代码注入攻击是指将恶意代码插入到目标程序的内存中,从而改变程序的执行流程。这种攻击通常利用程序的漏洞,如缓冲区溢出、格式化字符串漏洞等,来实现代码注入。攻击者可以利用这种方法执行任意代码,甚至完全控制目标系统。

    作者: wljslmz
    发表时间: 2024-08-12 23:55:01
    9
    0