随笔案例知识声音其他编者按本文以“SQL注入攻击”为主题,详细介绍了现代SQL注入攻击的手法,并通过SQLMap工具进行实际操作,展示如何使用这一自动化工具进行SQL注入测试。这样的实践有助于理解一个...
深入探究agent内存马攻击原理
一、什么是agent内存马Java agent本质上可以理解为一个插件,该插件就是一个精心提供的jar包。只是启动方式和普通Jar包有所不同,对于普通的Jar包,通过指定类的main函数进行启动。但是...
常见拒绝服务(DoS)攻击及其原理
关注兰花豆说网络安全,了解更多网络安全知识拒绝服务(Denial of Service,DoS)攻击是一种非常常见且严重的网络攻击类型。其主要目的是通过耗尽目标系统的资源或利用系统漏洞,导致系统无法响...
ARP局域网断网攻击原理及防御
ARP局域网断网攻击原理及防御ARP介绍:ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定或者全部的目标机器的数据包通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而可以实现数据监...
2024年需要重点关注的10种 DNS 攻击类型
目前,针对域名系统(DNS)的攻击已经成为企业组织数字化发展中的一个严重问题,每年都有数千个网站成为此类攻击的受害者。据最近的研究数据显示,2023年企业组织与DNS攻击相关的损失同比增加了49%,这...
必读篇!CSRF攻击原理与解决方法
CSRF原理CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSR...
常见攻击及防御技术详解——进阶篇
01 前言 承接上文《常见攻击及防御技术详解,专业人士必知-基础篇》,本篇为大家带来的是基础DoS(Denial of Service,即拒绝服务)攻击及防御原理,主要是针对单包形式攻击防范。 02 ...
CTF专栏 | 以太坊应用中基于回退与返回错误的假充值攻击原理分析
01transfer、transferFrom方法transfer方法指的是转移代币,其中有原生的transfer方法:address(reciver).transfer(amount);原生tr...
ZKP 系列之 Groth16 证明延展性攻击原理及实现
By: 大酱前言之前的文章我们盘点了 ZKP 主流实现方案技术特点,我们提到了一些 ZKP 算法存在延展性风险,本篇我们继续从实战角度为大家展示它的攻击原理及防御方法。漏洞简介ZKP 的延展性攻击,是...