声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
【不可防御】TOA 伪造来源IP之殇
前几日,哥斯拉作者 BeiChen 在公众号发布了一篇利用ebpf技术来实现TOA伪造源IP的文章,鄙人看完之后直呼牛B,今天再去看的时候,发现原文被删除了,这倒也不奇怪,但是连Github仓库都删了...
常见攻击及防御技术详解——高手篇
01 前言 往期回顾:继前两篇文章《常见攻击及防御技术详解,专业人士必知(基础篇)》、《常见攻击及防御技术详解——进阶篇》之后,本篇为大家带来DDoS(Distributed De...
记一次普通的攻击溯源排查
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
【A9】应急响应Playbook小记
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
WebRTC泄露源IP的深度探讨
作者: 安全北北创建: 2023-04-13 12:24更新: 2023-04-17 20:26https://scz.617.cn/web/2023...
网络通信的简单抓包分析
文章来源 | MS08067 Web零基础1期作业本文作者:giunwr(Web零基础1期学员)一、作业要求使用WireShark抓取访问wiki.ms08067.com的数据包,并且分析:...
wireshark流量分析之打印机服务强制认证攻击检测
网安引领时代,弥天点亮未来 0x00故事是这样的1.Spooler利用原理:(需要配合非约束委派)利用Windows打印系统远程协议(MS-RPRN)中的...
WAF专题4 规则引擎原理
WAF无非就是拦截有害请求和伪装响应,出于性能考虑,拦截有害请求又分为两个层面,由网络层拦截和由应用层拦截,且任何请求应该先在网络层过滤再到应用层过滤。也就是说,规则引擎分为两块,对请求过滤和对响应过...
G.O.S.S.I.P 阅读推荐 2022-09-22
《皇帝的新衣》如果反过来讲会是怎么样呢?皇帝穿上了华丽的龙袍,但是所有人都说皇帝没有穿衣服,只有一个小孩怯生生地说道“可他明明是穿了衣服呀?” 我们今天为大家推荐一篇USENIX Security 2...
安全设备之抗DDoS系统
DDoS攻击介绍拒绝服务(Denial of Service,简称DoS)攻击也称洪水攻击,是一种网络攻击手法,其目的在于使目标电脑的网络或系统资源耗尽,服务暂时中断或停止,导致合法用户不能够访问正常...
渗透测试中端口复用实现方案总结
文章作者 :DarkRay文章来源:www.blackh4t.org常见边界拓扑第一种情况Inbound Stream ---> Firewall ---> TargetInbo...