拒绝服务——SNMP 放大攻击前言本节学习SNMP 放大攻击1、简介SNMP(Simmple Network Management Protocol)通过一台客户端机器向一个被管理的设备发出...
DDoS木马 - Tsunami家族样本分析
一、样本概述样本运行平台为linux系统,作为僵尸网络节点进行DDoS攻击。连接IRC服务器,通过互联网中继聊天接收指令,能够完成聊天服务器相关的聊天室配置、身份配置、状态反馈等聊天功能,通过解析消息...
拒绝服务——DNS 放大攻击
拒绝服务——DNS 放大攻击 前言本节学习DNS 放大攻击基于UDP1、简介DNS 放大攻击基于UDP产生大流量的攻击方法单机的带宽优势巨大单机数量形成的流量汇聚利用协议特性实现放大效果的流量DNS协...
Wireshark TS | Packet Challenge 之 TCP 重传案例分析
Occam's Razor, Ockham's Razor前言来自于 Sharkfest Packet Challenge 中的一个数据包案例,Sharkfest 是 Wireshark 官方组织的一...
利用Selenium绕过前端js加密及验证码爆破
Selenium&ddddocr识别验证码自动化爆破Selenium是什么?Selenium可以模拟真实用户对URL中的元素进行操作。部分网站采用了一些流量校验算法,会将数据包中的进行加密,然...
家用智能灯泡的控制功能安全测试
前言随着IOT技术的普及,智能家居设备在家庭中使用的也越来越多,例如智能灯泡、扫地机器人、智能音箱等智能设备都可以由一些专门的app进行统一的联网接管管理。本篇文章将以一款基于低功耗蓝牙的智能灯泡为例...
【论文分享】基于网络流量的应用程序指纹识别技术(网络流量分析领域学术前沿系列之二)
智能手机及平板电脑等移动设备为现代生活带来便利,很大程度上归功于丰富多彩的应用程序。不过,伴随用户数据的收集、传输、存储及共享,应用程序也引入了用户隐私问题。应用程序指纹(AF,App Fingerp...
那些过时的安全技术
来自公众号:信安之路随着网络架构、技术工具的发展,十多年前使用的一些技术已经退出大家的视野,今天来给大家分享几个曾经使用过的工具和技术,如今已经很少见了。1、在 Burp 出来之前,如何截断文件名上传...
拒绝服务——teardrop
拒绝服务——teardrop前言 本节学习teardrop 很古老 利用IP分段偏移 1、简介 teardrop 主要针对早期微软操作系统(95、98、3.x、...
CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
某一线实验室(实习生)技术面(已通过)
本文由掌控安全社区成员-任意分享给大家记录了几个我还记得的问题,没有问太多技术问题,多的还是经验和思路!面试官:你好,听说你对来我们公司的意愿非常强烈,是为什么呢?我:因为我在项目中与贵公司的人员有过...
CVE-2022-22947(附工具下载)
漏洞描述 Spring Cloud Gateway存在远程代码执行漏洞,该漏洞是发生在Spring Cloud Gateway应用程序的Actuator端点,其在启用、公开和不安全的情 况下容易受到代...
53