当前位置:首页 » 攻击 - 第1页

05月28日

那些年,DDoS的那些反击渗透的事情。_MSB_WLAQ的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 282次
那些年,DDoS的那些反击渗透的事情。_MSB_WLAQ的博客

DDoS攻击与对策DDo(DistributedDenialofService),即分布式拒绝服务攻击,是指黑客通过控制由多个肉鸡或服务器组成的僵尸网络,向目标发送大量看似合法的请求,从而占用大量网络资源使网络瘫痪,阻止用户对网络资源的正常访问。从各安全厂商的DDoS分析报告不难看出,DDoS攻击的规模及趋势正在成倍增长。由于攻击的成本不断降低,技术门槛要求越来越低,

05月27日

关于XSS跨站的一些笔记_m0_51581045的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 353次
关于XSS跨站的一些笔记_m0_51581045的博客

关于XSS跨站的一些笔记一.XSS的原理1.XSS的本质XSS的本质是一种前端漏洞,用户的数据被当成前端代码的一部分来执行,从而混淆了原本的语义,产生了新的语义.比如在这里输入xiaodi,页面回显了xiaodi,如果把这换成js脚本那么就可以实现一些目的。(当然现实远远没有这么简单)2.XSS的产生层面如果网站使用MVC架构,那么XSS就发生在VIEW层,即在应用拼接变量到HTML页面时产生.在有用户提交数据进行输入检查的方法,其实并不是在真正发生攻击的地方防御.比

05月18日

AutoZOOM: Autoencoder-based Zeroth Order Optimization Method for Attacking Black-box Neural Networks_hunt_chen的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 354次
AutoZOOM: Autoencoder-based Zeroth Order Optimization Method for Attacking Black-box Neural Networks_hunt_chen的博客

AutoZOOM:Autoencoder-basedZerothOrderOptimizationMethodforAttackingBlack-boxNeuralNetworksAbstract最近的研究表明,当目标模型被称为白盒设置(whiteboxsetting)时,由深度神经网络(DNN)训练的最先进图像分类器中的对抗样本可以很容易地生成。然而,当攻击已部署的机器学习服务时ÿ

05月13日

计算机网络安全 第一章绪论_Ymm的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 247次
计算机网络安全 第一章绪论_Ymm的博客

一,计算机网络面临的主要威胁1,典型的网络安全威胁威胁描述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改,删除或插入,再发送给接收者非授权攻击通过假冒,身份攻击,系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取,删除,修改或插入信

05月04日

朴素的CSRF漏洞学习笔记_m0_51581045的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 323次
朴素的CSRF漏洞学习笔记_m0_51581045的博客

朴素的CSRF漏洞学习笔记基本概念什么是CSRF(xsrf)CSRF的危害:CSRF攻击原理和过程:1.攻击原理:2.攻击过程:CSRF漏洞的利用条件CSRF漏洞现状常见攻击方法:1.针对get请求的攻击2.针对post请求的攻击3.针对$_POST请求方式的攻击漏洞利用防御方法基本概念什么是CSRF(xsrf)CSRFÿ

04月26日

N1CTF20221 Collision exp解析write up_AliceNCsyuk的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 282次
N1CTF20221 Collision exp解析write up_AliceNCsyuk的博客

N1CTF2021Collisionexp解析writeupCollision本人并没有在n1ctf2021中做出这道题,本文的最终exp是根据出题人提供的exp修改得到的。我将在本文中分享我的做这道题的经历以及解题exp的分析原始exp链接:https://github.com/Nu1LCTF/n1ctf-2021/blob/main/Misc/collision/exp.py题面描述如下:附件链接如下:链接:http

04月26日

SSRF漏洞梳理_晶晶娃在战斗的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 278次
SSRF漏洞梳理_晶晶娃在战斗的博客

文章目录1.概述2.原理2.1认识URL2.2代码示例3.寻找和测试4.攻击方式4.1内部服务资产探测4.2Gopher协议扩展4.3.1攻击Redis4.3.2攻击Mysql4.3.3PHP-FPM攻击4.3.4攻击内网中的脆弱Web应用5.SSRF绕过5.1IP的限制5.2302跳转5.3URL的解析问题1.概述  服务端请求伪造,一种攻击者通过构造数据进而伪造服务端发起请求的漏洞。请求从内部发起,

04月19日

经典利用永恒之蓝漏洞对Windows操作系统进行攻击_do you best的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 798次
经典利用永恒之蓝漏洞对Windows操作系统进行攻击_do you best的博客

利用永恒之蓝对Windows进行攻击环境搭建:kali、Windowsserver2008R2、Windows7,其中Windowsserver2008R2\WIN7为靶机。首先简单介绍一下什么是永恒之蓝,永恒之蓝【EternalBlue】爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日,不法分子通过改造“永恒之蓝”制作了wannacr

04月05日

内网渗透测试小Demo-哈希传递攻击_Ocean的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 346次
内网渗透测试小Demo-哈希传递攻击_Ocean的博客

文章目录环境搭建WinServer2003WinServer2008拿shell收集信息哈希传递攻击mimikatz推荐阅读环境搭建WinServer2003设置账户密码右击我的电脑,选择管理,添加本地用户和组,重置admin的密码为123456,方便之后的操作在vmware中为虚拟机添加一个网卡,网络连接选择LAN区段开机后手动设置IP地址为10.0.0.2/24i

04月05日

[ 应急响应 ]服务器(电脑)受到攻击该如何处理?(一)__PowerShell的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 296次
[ 应急响应 ]服务器(电脑)受到攻击该如何处理?(一)__PowerShell的博客

目录一、应急响应是安全相关岗位的必问知识点我们根据客户的描述,进行判断:二、那么什么应急响应呢???计算机网络安全事件应急响应:常见的恶意行为:应急响应意义:三、应急响应基本流程:1.总体来说:表现—>收集—>攻击—>追查—>修复:表现:(发现异常)收集:(收集信息)攻击:(模拟攻击)追查&#

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1