精华内容
下载资源
问答
  • MD4是Rivest在1990年设计的哈希函数。许多重要的哈希函数(例如... 与Sasaki等人之前的攻击相比,我们还使用相同的技术来改善对Extended MD4的伪原像原像攻击,其改进因子为2(25.2)和2(12.6)。 (ACISP 2009)。
  • 对完整扩展MD4的碰撞攻击和对RIPEMD的伪原像攻击
  • 提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对...
  • #资源达人分享计划#
  • 改进了对RIPEMD-160和HAS-160的原像攻击
  • 对逐步降低的HAS-160和RIPEMD-160的(伪)原像攻击
  • 缩小的GOST和Groestl-256的改进的(伪)原像攻击以及类似AES压缩功能的几种截断模式的研究
  • 提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的...
  • 原像   给定一个消息摘要yyy,是否可以找到xxx使得h(x)=yh(x)=yh(x)=y。   若原像问题可解,则称(x,y)(x,y)(x,y)为有效对;若不能解则称原像稳固。 第二原像   给定一个消息xxx,其对应Hash值为y=h(x)y=h(x)y=...

    三个问题

    原像

      给定一个消息摘要 y y y,是否可以找到 x x x使得 h ( x ) = y h(x)=y h(x)=y
      若原像问题可解,则称 ( x , y ) (x,y) (x,y)为有效对;若不能解则称原像稳固。

    第二原像

      给定一个消息 x x x,其对应Hash值为 y = h ( x ) y=h(x) y=h(x),是否可以找到 x ′ ≠ x x'\not=x x=x使得 h ( x ′ ) = y h(x')=y h(x)=y
      若第二原像可解,则称 ( x ′ , h ( x ) ) (x',h(x)) (x,h(x))为有效对;若不可解则称第二原像稳固。

    碰撞

      不给定,问是否可以找到 x ′ ≠ x x'\not=x x=x使得 h ( x ′ ) = h ( x ) h(x')=h(x) h(x)=h(x)
      若碰撞问题可解,则可产生两个有效对 ( x , y ) (x,y) (x,y) ( x ′ = y ) (x'=y) (x=y),其中 y = h ( x ′ ) = h ( x ) y=h(x')=h(x) y=h(x)=h(x);若不能有效解决则称碰撞稳固。

    随机预言机

      对任何输入都回传一个真正均匀随机的输出,不过对相同的输入,该预言机每次都会用同一方法输出。换句话说,随机预言机是一个将所有可能输入与输出作随机映射的函数。
      令 F X , Y F^{X,Y} FX,Y是为所有从 X → Y X→Y XY的函数集合,假定 ∣ X ∣ = N |X|=N X=N ∣ Y ∣ = M |Y|=M Y=M,随机从 F X , Y F^{X,Y} FX,Y中选出一个Hash函数 h : X → Y h: X→Y h:XY ,对于任意的输入 x x x,其输出值是均匀的,计算 h ( x ) h(x) h(x)的唯一方法是询问随机预言机。

    生日攻击

      对于一个概率界限 ε ( 0 < ε < 1 ) \varepsilon(0<\varepsilon<1) ε(0<ε<1),找一个整数 k k k,使得对于 k k k个两两互异的值 x 1 , x 2 , … , x k ∈ X x_1,x_2,\dots,x_k\in X x1,x2,,xkX k k k个函数值 f ( x 1 ) , f ( x 2 ) , … , f ( x k ) f(x_1),f(x_2),\dots,f(x_k) f(x1),f(x2),,f(xk)对某些 i ≠ j i\not=j i=j,有 P r [ f ( x i ) = f ( x j ) ] ≥ ε Pr[f(x_i)=f(x_j)]\geq\varepsilon Pr[f(xi)=f(xj)]ε,即在 k k k个函数值中,以不小于 ε \varepsilon ε的概率发生碰撞。产生碰撞是一个 ( ε , O ( ( M ) ) ) (\varepsilon,O(\sqrt(M))) (ε,O(( M)))的算法。
      对一个输出空间大小为 M M M的随机函数,只需计算大概 M \sqrt M M 个函数值,就能以一个不可忽略的概率发现一个碰撞。
      Hash函数的输出空间大小必须有一个下界,长度为 ∣ h ∣ |h| h的Hash函数,只需要 2 ∣ h ∣ 2 2^{\frac{|h|}{2}} 22h个随机哈希值就可以以一个不可忽略的概率产生一个碰撞。目前至少为160比特,抗生日攻击的强度至少为 2 80 2^{80} 280

    展开全文
  • hash是密码学和平时的程序中经常会用到的一个功能,如果hash算法设计的不好,会产生hash碰撞,甚至产生碰撞攻击。 今天和大家详细探讨一下碰撞攻击

    简介

    hash是密码学和平时的程序中经常会用到的一个功能,如果hash算法设计的不好,会产生hash碰撞,甚至产生碰撞攻击。

    今天和大家详细探讨一下碰撞攻击。

    什么是碰撞攻击

    所谓碰撞攻击指的是对于同一个hash函数来说,两个不同的input通过hash计算得到了同样的hash值。用公式来说就是:

    hash(m1) = hash(m2)
    

    这个攻击有什么作用呢?

    举个例子,通常我们通过网络下载应用程序或者软件,除了下载链接之外,还会提供一个MD5的校验码。这个校验码就是用来校验下载的软件是不是官方提供的软件。

    MD5算法也是一种hash算法,如果恶意用户可以构造一个和原始软件一样MD5的软件的话,就很可能实施碰撞攻击。

    还有一种情况用在数字签名中。在数字签名中,因为效率的原因,如果文章特别大的情况下,通常会先取文章的hash值,然后对这个hash进行签名。

    所以这里面有两个可以被攻击的地方,一个就是hash碰撞,一个就是签名算法。

    举个例子,比如说师妃暄给徐子陵写了一封信A,说是凌晨的时候在竹林有事情相告,但是没有直接交给徐子陵而是给了他的好兄弟寇仲,寇仲考虑到夜晚太危险了,不想让他的好兄弟冒险,于是伪造了这封信A,构造了和原来的信A同样hash值的信B,并附带了师妃暄的签名。

    徐子陵收到了信B和签名,经过验证发现确实是师妃暄写的,于是就没有去赴约。

    碰撞攻击取决于hash算法的强度,像是MD5和SHA-1这些hash算法已经被证明是不安全的,可以在很快的时间内被攻破。

    选择前缀冲突攻击

    除了前面传统的碰撞攻击之外,还有一种叫做Chosen-prefix collision attack选择前缀冲突攻击。

    攻击者可以选择两个不同的前缀p1和p2,然后附在不同的字符串m1,m2前面,那么有:

     hash(p1 ∥ m1) = hash(p2 ∥ m2)    其中 ∥ 表示连接符
    

    我们看一个在SHA-1中由盖坦.勒伦(Gatan Leurent)和托马.佩林(Thomas Peyrin)发现的一个攻击的例子,这是两个分别带有前缀99040d047fe81780012000和99030d047fe81780011800的例子。

    两个消息内容可以从下面下载:

    messageA: sha-mbles.github.io/messageA

    messageB:sha-mbles.github.io/messageB

    我们可以看下消息的截图:

    这两个消息经过sha1sum运算,可以得到相同的hash值。

    sha1sum messageA : 8ac60ba76f1999a1ab70223f225aefdc78d4ddc0

    sha1sum messageB: 8ac60ba76f1999a1ab70223f225aefdc78d4ddc0

    java中的hash攻击

    java中有一个经常会用到的类叫做hashMap,在JDK7之前,HashMap在存储数据的时候如果遇到了hash冲突,则会将数据以链表的形式插入到这个hash节点的最后。

    这样会有什么缺点呢?

    那么就是如果有恶意攻击者,一直向hashMap中插入同样hash值的key对象,那么hashMap实际上就会退化成为一个链表。

    这样会大大影响hashMap的查询效率。如果数据特别大的话,可能就会导致DDOS攻击。

    这个问题的根本原因就是java中hashMap中的hash计算太过简单,很容易就能够找到相同hash值的key。

    实际上在2011年tomcat还发布了一个关于这个问题的漏洞解决方案。

    虽然这是java的问题,但是最后的锅还是由tomcat来背。tomcat的做法就是限制maxPostSize,从最大的20M改成了10K,这样可以有效的减少请求中的item大小。

    当然,在JDK8中,原来的链表结构已经被改成了红黑树结构,相信也是为了避免这种DDOS hash攻击的方案。

    原像攻击Preimage attack

    和碰撞攻击类似的还有一个攻击叫做原像攻击。

    原像攻击的抵御需要满足两个条件,第一个条件是给定一个hash值y,很难找到一个x,使得hash(x)=y。

    第二个条件就是给定一个x,很难找到一个y,使得hash(x) = hash(y)。

    很明显,碰撞攻击的抵御一定满足第二个条件,但是不一定满足第一个条件。

    本文已收录于 http://www.flydean.com/collision-attack/

    最通俗的解读,最深刻的干货,最简洁的教程,众多你不知道的小技巧等你来发现!

    欢迎关注我的公众号:「程序那些事」,懂技术,更懂你!

    展开全文
  • DDOS入门介绍(一):DDOS简介

    万次阅读 多人点赞 2017-05-27 15:58:31
    定义分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常该攻击方式利用...

    定义

    分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。。

    攻击的方式

    DDoS攻击通过大量的请求占用大量网络资源,以达到瘫痪网络的目的。攻击方式可分为以下几种:
    - 通过使网络过载来干扰甚至阻断正常的网络通讯;
    - 通过向服务器提交大量请求,使服务器超负荷;
    - 阻断某一用户访问服务器;
    - 阻断某服务与特定系统或个人的通讯。

    攻击的现象

    出现DDOS攻击时,往往会有以下特征:
    - 被攻击主机上有大量等待的TCP连接;
    - 网络中充斥着大量的无用的数据包;
    - 源地址为假 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯;
    - 利用受害主机提供的传输协议上的缺陷反复高速的发出特定的服务请求,使主机无法处理所有正常请求;
    - 严重时会造成系统死机。

    攻击的危害

    DDOS 采取的攻击手段就是分布式的攻击方式,在攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分的。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地址上也是进行伪造的,这样就很难对攻击进行地址的确定,在查找方面也是很难的。这样就导致了分布式拒绝服务攻击在检验方法上是很难做到的。

    攻击的来源

    发动DDOS攻击的主要攻击来源是分布在世界各地的僵尸网络。

    僵尸网络定义

    僵尸网络(Botnet)是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等。

    需要发动攻击时,攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为,如发起DDos攻击、窃取主机敏感信息、更新升级恶意程序等。

    僵尸网络的类型

    Botnet根据分类标准的不同,可以有多许多种分类。

    按程序种类

    • Agobot/Phatbot/Forbot/XtremBot。这可能是最出名的僵尸工具。防病毒厂商Spphos 列出了超过500种已知的不同版本的Agobot(Sophos 病毒分析),这个数目也在稳步增长。僵尸工具本身使用跨平台的C++写成。Agobot 最新可获得的版本代码清晰并且有很好的抽象设计,以模块化的方式组合,添加命令或者其他漏洞的扫描器及攻击功能非常简单,并提供像文件和进程隐藏的Rootkit 能力在攻陷主机中隐藏自己。在获取该样本后对它进行逆向工程是比较困难的,因为它包含了监测调试器(Softice 和O11Dbg)和虚拟机(VMware 和Virtual PC)的功能。[1]
    • SDBot/RBot/UrBot/SpyBot/。这个家族的恶意软件目前是最活跃的bot程序软件,SDBot 由C语言写成。它提供了和Agobot 一样的功能特征,但是命令集没那么大,实现也没那么复杂。它是基于IRC协议的一类bot程序。[1]
    • GT-Bots。GT-Bots是基于当前比较流行的IRC客户端程序mIRC编写的,GT是(Global Threat)的缩写。这类僵尸工具用脚本和其他二进制文件开启一个mIRC聊天客户端, 但会隐藏原mIRC窗口。通过执行mIRC脚本连接到指定的服务器频道上,等待恶意命令。这类bot程序由于捆绑了mIRC程序,所以体积会比较大,往往会大于1MB。

    按控制方式

    • RC Botnet。是指控制和通信方式为利用IRC协议的Botnet,形成这类Botnet的主要bot程序有spybot、GTbot和SDbot,目前绝大多数Botnet属于这一类别。[1]
    • AOL Botnet。与IRC Bot类似,AOL为美国在线提供的一种即时通信服务,这类Botnet是依托这种即时通信服务形成的网络而建立的,被感染主机登录到固定的服务器上接收控制命令。AIM-Canbot和Fizzer就采用了AOL Instant Messager实现对Bot的控制。[1]
    • P2P Botnet。这类Botnet中使用的bot程序本身包含了P2P的客户端,可以连入采用了Gnutella技术(一种开放源码的文件共享技术)的服务器,利用WASTE文件共享协议进行相互通信。由于这种协议分布式地进行连接,就使得每一个僵尸主机可以很方便地找到其他的僵尸主机并进行通信,而当有一些bot被查杀时,并不会影响到Botnet的生存,所以这类的Botnet具有不存在单点失效但实现相对复杂的特点。Agobot和Phatbot采用了P2P的方式

    重大历史事件

    历史上有名ddos的攻击事件很多,涉及行业包括政治,经济,军事等各个行业,下面列举一下2016年比较有名的几起DDOS事件
    1. 暴雪DDoS攻击

    今年4月,Lizard Squad组织对暴雪公司战网服务器发起DDoS攻击,包括《星际争霸2》、《魔兽世界》、《暗黑破坏神3》在内的重要游戏作品离线宕机,玩家无法登陆。名为“Poodle Corp”黑客组织也曾针对暴雪发起多次DDoS攻击,8月三起,另一起在9月。

    攻击不仅导致战网服务器离线,平台多款游戏均受到影响,包括《守望先锋》,《魔兽世界》、《暗黑3》以及《炉石传说》等,甚至连主机平台的玩家也遇到了登陆困难的问题。
    2. 珠宝店遭遇25000个摄像头组成的僵尸网络攻击

    今年6月,一家普通的珠宝在线销售网站遭到了黑客的攻击,美国安全公司Sucuri在对这一事件进行调查时发现,该珠宝店的销售网站当时遭到了泛洪攻击,在每秒钟35000次的HTTP请求(垃圾请求)之下,该网站便无法再提供正常的服务。
    当时,Sucuri公司的安全研究人员曾尝试阻止这次网络攻击,但是这一僵尸网络却进一步提升了垃圾请求的发送频率,随后该网络每秒会向该商店的销售网站发送超过50000次垃圾HTTP请求。
    安全研究人员对此次攻击中的数据包来源进行分析后发现,这些垃圾请求全部来源于联网的监控摄像头,25000个摄像头组成僵尸网络发起DDoS攻击,成为已知最大的CCTV(闭路电视摄像头)僵尸网络。
    3. Anonymous组织发起的“Operation OpIcarus”攻击

    今年5月,Anonymous(匿名者)麾下的BannedOffline、Ghost Squad Hackers(幽灵黑客小队)等黑客小组,针对全球范围内的多家银行网站,发动了短期性网络攻击,Anonymous将此次攻击行动称为:“Operation OpIcarus”。
    此次选定的攻击目标包括约旦国家央行、韩国国家央行、摩纳哥央行以及一些设立在摩纳哥的企业银行网站等,随后黑客们对其实施了一系列的DDoS攻击。这次攻击导致约旦、韩国以及摩纳哥等央行网络系统陷入了半小时的瘫痪状态,使其无法进行正常工作,而黑山国家银行网络系统则被迫关闭,停止服务。
    4. 精准的NS1攻击

    今年5月,DNS和流量管理供应商NS1(ns1.com)遭遇了历时10天的针对性大规模DDoS攻击,它通过执行上游流量过滤和使用基于行为的规则屏蔽了大部分攻击流量。
    攻击者没有使用流行的DNS放大攻击,而是向NS1的域名服务器发送编程生成的DNS查询请求,攻击流量达到了每秒5000万到6000万 数据包,数据包表面上看起来是真正的查询请求,但它想要解析的是不存在于NS1客户网络的主机名。攻击源头也在东欧、俄罗斯、中国和美国的不同僵尸网络中轮换。
    5. 五家俄罗斯银行遭遇DDoS攻击

    11月10日,俄罗斯五家主流大型银行遭遇长达两天的DDoS攻击。来自30个国家2.4万台计算机构成的僵尸网络持续不间断发动强大的DDOS攻击。
    卡巴斯基实验室提供的分析表明,超过50%的僵尸网络位于以色列、台湾、印度和美国。每波攻击持续至少一个小时,最长的不间断持续超过12个小时。攻击的强度达到每秒发送66万次请求。卡巴斯基实验室还指出,有些银行反复遭受被攻击。
    6. Mirai僵尸网络攻击KrebsonSecurity

    Mirai是一个十万数量级别的僵尸网络,由互联网上的物联网设备(网络摄像头等)构成,8月开始构建,9月出现高潮。攻击者通过猜测设备的默认用户名和口令控制系统,将其纳入到Botnet中,在需要的时候执行各种恶意操作,包括发起DDoS攻击,对互联网造成巨大的威胁。
    今年9月20日,安全研究机构KrebsonSecurity遭遇Mirai攻击,当时被认为是有史以来最大的一次网络攻击之一。然而没过多久,法国主机服务供应商OVH也遭到了两次攻击,罪魁祸首依然是Mirai。据悉,KrebsonSecurity被攻击时流量达到了665GB,而OVH被攻击时总流量则超过了1TB。
    7. 美国大半个互联网下线事件

    说起今年的DDOS攻击就不得不提Dyn事件。10月21日,提供动态DNS服务的Dyn DNS遭到了大规模DDoS攻击,攻击主要影响其位于美国东区的服务。
    此次攻击导致许多使用DynDNS服务的网站遭遇访问问题,其中包括 GitHub、Twitter、Airbnb、Reddit、Freshbooks、Heroku、SoundCloud,、Spotify 和 Shopify。攻击导致这些网站一度瘫痪,Twitter甚至出现了近24小时0访问的局面。

    展开全文
  • 记一次原生JS实现XSS攻击案例

    千次阅读 2019-01-17 09:41:42
    攻击手段和目的: 攻击者使被攻击者在浏览器中执行脚本后,如果需要收集来自被攻击者的数据(如cookie或其他敏感信息),可以自行架设一个网站,让被攻击者通过JavaScript等方式把收集好的数据作为参数提交,随后以...

    XSS:跨站脚本(Cross-site scripting

    攻击手段和目的:
    攻击者使被攻击者在浏览器中执行脚本后,如果需要收集来自被攻击者的数据(如cookie或其他敏感信息),可以自行架设一个网站,让被攻击者通过JavaScript等方式把收集好的数据作为参数提交,随后以数据库等形式记录在攻击者自己的服务器上。

    为了加深自己对XSS攻击的理解,特意尝试了一下,并把整个过程记录下来。

    攻击过程:
    ①、客户端收集用户数据(如留言、发布文章功能)
    ②、攻击者将留言内容写入了可执行的JavaScript代码
    ③、将上面的数据未经处理直接存入数据库
    ④、其他用户查看该网站,看了上面包含了可执行的JavaScript代码的文章和评论
    ⑤、其他用户就会在浏览器客户端执行攻击者注入的JavaScript代码

    本次试验用到如下技术:
    ①、(客户端)原生Ajax请求
    ②、(服务端)thinkphp,为了试验方便,不使用数据库,直接返回数据
    ③、 Cors跨域

    原生Ajax请求

    <!DOCTYPE html>
    <html lang="en">
    <head> 
        <meta charset="UTF-8">
        <title>XSS测试</title> 
    </head> 
    <body> 
        <div id="Text"></div> 
        <input type="button" value="XSS测试"  onclick="ajax();"/> 
        
        <script type="text/javascript"> 
            function ajax() { 
                //先声明一个异步请求对象 
                let xmlHttpReg = null; 
                if (window.ActiveXObject) { //如果是IE 
                    xmlHttpReg = new ActiveXObject("Microsoft.XMLHTTP"); 
                } else if (window.XMLHttpRequest) { 
                    xmlHttpReg = new XMLHttpRequest(); //实例化一个xmlHttpReg 
                } 
                
                //如果实例化成功,就调用open()方法,就开始准备向服务器发送请求 
                if (xmlHttpReg !== null) { 
                    xmlHttpReg.open("get", "http://vueapp.com", true);
                    xmlHttpReg.send(null); 
                    xmlHttpReg.onreadystatechange = doResult; //设置回调函数 
                } 
            
                //设定函数doResult() 
                function doResult() { 
                    if (xmlHttpReg.readyState == 4) {//4代表执行完成 
                        if (xmlHttpReg.status == 200) {//200代表执行成功 
                            document.getElementById("Text").innerHTML = xmlHttpReg.responseText;   
                        } 
                    } 
                 }
            } 
        </script> 
    </body>
    </html>

    在这里我使用的是get请求
    其中请求地址http://vueapp.com 是我自定义的地址,使用Apache配置

    由于这里涉及到跨域问题(出于浏览器安全的同源策略,协议、域名、端口号任一不同都属于跨域)

    Failed to load http://vueapp.com/: No 'Access-Control-Allow-Origin' header is present on the requested resource. Origin 'null' is therefore not allowed access.

    我的解决方法是CORS
    在后端的接口中添加这么一行代码

    header('Access-Control-Allow-Origin:*');  // 允许所有访问源

    返回的数据是:

    $this->ajaxReturn(array('status' => 0,'info' => "<img src='11.png' onerror='alert(11)'/>"));

    这里我们利用img标签的onerrer属性来执行JS代码,所以src属性填一个访问不了就可以触发onerrer了

    开始测试

    点击 XSS测试 按钮,结果如图(谷歌浏览器):
    图片描述


    图片描述

    这就是一个最最最简单的XSS攻击案例

    这次我们去一个网站盗用cookie
    图片描述


    图片描述

    可以看到所有的cookie信息都在这里了

    *发现的问题

    为什么我不直接用script标签,而用img的onerror属性。
    因为script标签有问题,在后台返回来的script标签在dom是存在的,但是并没有执行
    还请各位大佬多多指正
    展开全文
  • 重放攻击

    千次阅读 2021-03-17 14:25:32
    机A要给主机B发送报文,中间重放攻击的主人可以是A,或者是攻击者C :当是A时,表示A会重复发送相同的报文给B, :当是C时,表示C截获了A发送给B的报文,然后再伪装成A给B发送其截获的报文 重放攻击的含义:主机A...
  • DoS攻击

    千次阅读 多人点赞 2019-10-16 11:12:20
    DoS攻击 DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。 DoS攻击是指故意的攻击...
  • 2021年前端面试题及答案

    万次阅读 多人点赞 2020-02-11 19:29:34
    如何进行:如何XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行...
  • 跨站攻击很容易就可以构造,而且非常隐蔽,不易被查觉(通常盗取信息后马上跳转回页面)。在此主要谈谈如何防范。首先,跨站脚本攻击都是由于对用户的输入没有进行严格的过滤造成的,所以我们必须在所有数据进入...
  • 其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。 刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依...
  • 区块链攻击方式总结一

    千次阅读 2020-03-13 13:33:41
    目录 区块链存在的安全风险 一、区块链技术的优势 二、区块链的安全风险 区块链网络攻击方式 一、基于区块链网络的Sybil攻击 ...二、基于区块链网络的Eclipse攻击 ...四、三种攻击对区块链网络的危害...
  • IPSec

    千次阅读 多人点赞 2018-12-23 20:51:25
    什么是IPSec? 提到IPSec,我们就不得不先说说IP协议,传统的IP...攻击者即便没有交换机权限, 也可以通过中间人攻击窃取用户的通信。 此时,IPSec(Internet Protocol Security)应运而生,IPSec是由IEIF设计的一...
  • SQL 注入攻击介绍与测试案例

    千次阅读 2019-01-25 16:51:50
    博主声明: 转载请在开头附加本文链接及作者信息,并标记为转载... SQL注入攻击 SQL 注入是利用某些系统没有对用户输入的数据进行充分的检查,而在用户输入数据中注入非法的 SQL 语句段或命令,从而利用系统的 ...
  • 国外防CC攻击软件(服务器版)

    热门讨论 2011-12-01 02:01:11
    唯一一款完全免费的国外防CC软件,已经汉化过了,无毒放心使用。
  • DDOS攻击方式总结

    千次阅读 2018-08-17 09:36:16
    本人近期一直在研究DDOS攻击,并通读了《破坏之王-DDOS攻击与防范》一书,书中对于DDOS的攻击方式与防范写的很详细,很推荐阅读,并针对本书中的DDOS攻击方式做了总结。 1、攻击网络宽带资源 1.1直接攻击 &...
  • 基于SSM的校园二手交易平台的设计与实现

    万次阅读 多人点赞 2018-05-06 14:24:44
    PS: Java版本:1.7 数据库:MySQL 框架:Spring + Spring MVC + MyBatis 服务器:Tomcat 前端解析框架:Thymeleaf 开发工具:Idea 2017 版本管理工具:Maven 版本控制工具:GitHub ...一、设计概...
  • ARP攻击

    千次阅读 2020-11-29 12:03:23
    作为安全攻防的菜鸟,今天简单的介绍ARP攻击,经过几次的实验和理解,也算顺利完成了这个简单的攻防实验。 实验过程: 在这里,我用的是: 攻击者:kali 靶机:window xp 这两个软件都是在VMware虚拟机里实现的 结果...
  • IPSec简介

    千次阅读 2018-06-10 11:53:39
    AH头中的“下一头部”置为IP报头中的“协议”字段的值,IP包头的“协议字段置为51(代表AH)” 对于接收到的包的处理 分片装配 ,在不同的设备上mtu值不同,需要对接受到的数据分片装配 查找SA ,...
  • 缓冲区溢出攻击

    千次阅读 2019-01-15 11:15:12
    缓冲区溢出攻击——攻击者利用程序漏洞,将自己的攻击代码植入有缓冲区溢出漏洞的程序执行体中,改变该程序的执行过程,来获取目标系统的控制权。如果用户输入的数据长度超出了程序为其分配的内存空间,这些溢出的...
  • 鉴于网络攻击过程中存在攻击者被检测...当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。
  • DDOS攻击之DNS放大攻击

    千次阅读 2018-11-26 11:28:46
    此DDoS攻击是基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用开放式DNS解析器的功能,以便使用更大量的流量压倒目标服务器或网络,从而呈现服务器和它周围的基础设施无法进入。 DNS放大攻击如何工作? ...
  • 怎么处理ARP攻击

    千次阅读 2019-06-10 15:53:21
    ARP故障说明: ping 的时候可能好久才能接收到一个响应,或者说...有些人觉得,通过arp -a可以查出是否有ARP攻击,但是有时候无法看到arp列表存在异常IP,或者使用ARP防火墙,360防火墙、金山贝壳防火墙,防御个鬼...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 87,167
精华内容 34,866
关键字:

原像攻击