ICode9

精准搜索请尝试: 精确搜索
  • 19.CSRF跨站请求伪造2022-09-11 20:03:26

    一.概述 1.定义 Crose-Site Request Forgerry,跨站请求伪造,攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行受害者不知情的请求。 在CSRF的攻击场景中,攻击者会伪造一个请求(一般为链接),然后欺骗用户进行点击。用户一旦点击,整个攻击也就完成了。所以 CSRF攻击也被成为“one

  • 通过 HTML 注入接管帐户2022-09-10 08:30:50

    通过 HTML 注入接管帐户 各位读者好! 今天我将与大家分享一个名为 HTML 注入的 Web 应用程序漏洞。 Photo by 弗洛里安橄榄 on 不飞溅 根据目标网站的COB,我不能透露组织的名称,也不能透露奖励的赏金。 目标具有从用户收集表单的功能。有一个名为“NOTE”的字段,我们可以在其中输入

  • 安全规约-第一讲2022-08-27 16:04:23

      时间:2022/08/27   课程链接:安全规约(第一讲)   对于如何定义一个密码系统中的算法要从以下七个方面入手: 1. 定义这个密码系统的安全服务,这就和写论文一样,需要讲好一个故事,陈述一下这个密码系统的使用场景 2. 说明有哪些实体参与了这个密码系统 3. 说明该密码系统中涉及到哪些

  • Redis的访问安全2022-08-25 10:03:05

    redis连接不上,查看进程gpg-agentd刷爆CPU,恭喜你,你被挖矿了_保爷99的博客-CSDN博客  https://blog.csdn.net/mengruobaobao/article/details/79612423 最近发现有一台测试服务器的redis连接不上,查看进程,发现CPU200%   之前遇到过类似的,第一感觉就是被入侵了。IO 情况、网络流量

  • HW溯源(持续更新)2022-08-02 14:05:04

    背景: 攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和

  • ofcms模板注入漏洞2022-07-29 04:31:28

    OFCMS 1.1.2后台存在Freemarker模板命令注入漏洞   漏洞描述 OFCMS 是Java 版CMS系统。功能:栏目模板自定义、内容模型自定义、多个站点管理、在线模板页面编辑等功能、代码完全开源、MIT授权协议。 OFCMS 1.1.3之前的版本使用Freemarker作为模板引擎,然而开发者未对网站后台的“模

  • 数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习2022-07-29 02:03:06

    数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习 PSI是安全多方计算中发展较为成熟的技术。 定义 (1)Alice获取到交集 思考一下:对于两方来说,是一方获取交集?还是两方都获取交集? (2)可证明安全:证明Alice不能获取除了交集以外的信息 功能分类 两方半诚实 (1)只获得交

  • iptables防止nmap扫描2022-07-17 15:07:45

    首先让kali作为攻击者(192.168.36.141),另一台作为服务器(192.168.36.129) 使用kali中的namp工具对服务端发出SYN等待服务端回应SYN+ACK报文,如果回应则可以看到服务端的端口开放情况,这里可以看到服务端的22端口是open的   接着我们在服务端查询规则INPUT,然后插入一条tcp-flags模块来限

  • 2022年某银行系统内部赛流量分析wp2022-05-30 23:04:59

    链接:https://pan.baidu.com/s/1RVgI7CASZ6sJg3pF2A0d2Q  提取码:1go0  问题: 1、确认并提交攻击者的IP 地址 2、确认并提交攻击者首次请求 Apache Solr 服务的时间,格式:2022-05-01/12:00:00 3、确认并提交攻击者登录 Solr 服务使用的用户名和密码,格式:Username:Password。 4、确认并

  • 斯塔克伯格博弈2022-05-30 11:02:12

    # 斯塔克伯格博弈模型 斯塔克伯格博弈阐述了处于不平等竞争关系的参与者之间的博弈过程。其中占优一方称为leader,弱势的一方称为follower。两者之间的博弈是按次序进行的。在博弈过程中,由leader先选择自己的策略,之后follower根据leader的策略选择自己的最优策略。leader在做出自己

  • msfconsole.md2022-05-27 14:01:11

    msfconsole 数据库 systemctl start postgresql.service db_status db_rebuild_cache#已停用 msfdb reinit db_connect db_disconnect db_nmap hosts services -S 445 creds vulns db_import db_export 控制台 set unset setg #g --> global unsetg save #保存配置信息 run/

  • 20212810 2021-2022-2 《网络攻防实践》实践十报告2022-05-22 14:32:43

    20212810 2021-2022-2 《网络攻防实践》实践十报告 Web应用程序安全攻防 一.实践内容 1、SEED SQL注入攻击与防御实验 我们已经创建了一个Web应用程序,并将其托管在www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程序查看和更新

  • Proj THUDBFuzz Paper Reading: Intelligent Malware Defenses2022-05-20 00:33:02

    Abstract 本文内容: 总结了malware detection, malware analysis, adversarial malware, and malware author attribution, ml + machine learning相关研究 1. Intro 值得注意的是,机器学习对攻击者也很有用:由于威胁环境的内在对抗性,机器学习不仅被用于构建智能防御,还被用于开发逃

  • 20211920 2021-2022-2 《网络攻防实践》实践六报告2022-04-24 20:32:45

    1.实践内容 MSF简介 The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新并且metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用

  • 20212908 2021-2022-2 《网络攻防实践》实践六报告2022-04-23 10:33:39

    一、实践内容 1.Windows远程攻击技术分类 (1)远程口令猜测与破解攻击 (2)攻击Windows网络服务 (3)攻击Windows客户端及用户 2.Windows系统的安全漏洞生命周期 (1)Windows安全漏洞发现、利用与修补过程 (2)安全漏洞公开披露信息库 (3)针对特定目标的渗透测试攻击过程:①漏洞扫描测试;②查找针对

  • 20212924 2021-2022-2 《网络攻防实践》实践第8周(6次)报告2022-04-23 10:00:47

    1.实践内容 1.MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。 2.Metasploit是目前世界上领先的渗透测试工具,

  • 20212920 许邵 2021-2022-2 《网络攻防实践》实践六报告2022-04-20 15:35:01

    20212920 许邵 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获

  • 社会工程学简述2022-04-20 08:32:25

    1.1社会工程学的起源和发展 在网络空间安全领域, Social Engineering 在国内 通常翻译最多的为“社会工程学”“社交工程”“社 会工程”“社工”等名词。其中“社会工程学”作为 传统字面翻译一直被国内沿用下来, 而“社交工程” 的翻译则从字面直接体现了社交互动的一面。 最初

  • 11、WEB漏洞-必懂知识点讲解2022-04-19 21:04:44

    前言 本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容   思维导图 实际应用:CTF,SRC,红蓝对抗,实战等   以

  • 20212808 2021-2022-2 《网络攻防实践》实践六报告2022-04-18 21:02:15

    20212808 2021-2022-2 《网络攻防实践》实践六报告 1.知识点梳理与总结 1.1 实验内容 一、动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏

  • 从kill-chain的角度检测APT攻击2022-04-02 14:35:14

     前言  最近一直在考虑如何结合kill chain检测APT攻击。出发点是因为尽管APT是一种特殊、高级攻击手段,但是它还是会具有攻击的common feature,只要可以把握住共同特征,就能进行检测。而kill chain就是个非常好的common feature描述。  在预研期间看到了一些觉得比较好的工作,这里

  • 还在担心CC攻击? 让我们来了解它, 并尽可能将其拒之服务之外.2022-03-28 08:32:01

    还在担心CC攻击? 让我们来了解它, 并尽可能将其拒之服务之外. CC攻击是什么? 基本原理 CC原名为ChallengeCollapsar, 这种攻击通常是攻击者通过大量的代理机或者肉鸡给目标服务器发送大量貌似合法的请求, 使目标服务器耗尽计算力(也就是cpu飙升100%), 从而达到拒绝服务的目的. 危

  • 社会工程学(一)2022-03-20 23:58:04

    社会工程学攻击将入侵的攻击手段最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,这也是利用人性的弱点,以顺从人的意愿,满足人的欲望的方式,让人上当的一些办法。 什么是社会工程学? 社会工程学攻击是利用人际关系的交互性发出的攻击,通常在没有办法通过物理入侵

  • 2018 年回顾:Memcache 和 Drupalgeddon2022-03-02 19:03:52

    攻击者不仅利用旧的、未修补的漏洞,他们还以惊人的速度利用最近的披露。今年,我们目睹了两个全球性事件,这些事件突出了攻击者将漏洞武器化的演变和速度:Memcache 和 Druppalgeddon。 Memcached DDoS 攻击 2 月下旬,Radware 的威胁检测网络发出UDP 端口 11211 活动增加的信号。同时,

  • LINUX保护机制2022-03-01 13:03:49

    LINUX保护机制 RELRO Relocation Read-Only (RELRO) 此项技术主要针对 GOT 改写的攻击方式。它分为两种,Partial RELRO 和 Full RELRO。 部分RELRO 易受到攻击,例如攻击者可以atoi.got为system.plt,进而输入/bin/sh\x00获得shell 完全RELRO 使整个 GOT 只读,从而无法被覆盖,但这

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有