金溪的博客

好的开始是成功的一半,不要制定太长远的目标,同时不以战术的勤奋掩饰战略的懒惰,复杂思考简易行事,分而治之降低压力,以概率面对生活,时刻保持头脑清醒,防人之心不可无,广交慎择,顺其自然,近贤远佞,源代码...

排序:
默认
按更新时间
按访问量
RSS订阅

ESAPI

ESAPI是owasp提供的一套API级别的web应用解决方案。https://www.owasp.org/ 转自:https://blog.csdn.net/frog4/article/details/81876462 maven <dependency&a...

2019-01-25 14:26:12

阅读数 176

评论数 0

web认证中使用token

几种常用的认证机制 1、Http Basic Auth 简单点说就是每次请求API时都提供用户的username和password,简言之,Basic Auth是配合RESTful API使用的最简单的认证方式,只需要提供用户名密码即可,但由于把用户名密码暴露给第三方客户端的风险,在生产环境被...

2018-11-20 17:26:30

阅读数 46

评论数 0

MD5算法原理

MD5,即“Message-Digest Algorithm 5”(信息-摘要算法),从名字来看就知道它是从MD3、MD4发展而来的一种加密算法,其主要通过采集文件的信息摘要,从此进行计算并加密。 MD5是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最...

2018-11-07 11:25:25

阅读数 33

评论数 0

sso oauth

oauth与sso的区别 1、sso是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。sso通常处理的是一个公司的不同应用间的访问登录问题。 如企业应用有很多业务子系统,只需登录一个系统,就可以实现不同子系统间的跳转,而避免登录操作。 2、oauth是为解决不同公司的不...

2018-10-30 11:29:27

阅读数 31

评论数 0

Base64算法

概念 Base54算法使用了单表置换算法的思想,Base64使用一个由64个字符组成的映射表。 实现原理 1、将给定的字符串转换成对应的字符编码(如GBK、UTF-8) 2、将该字符编码转换成二进制码 3、对获得的二进行码进行分组操作 (1)每3个字节(8位二进制)为一组,一共24个二...

2018-10-18 11:14:19

阅读数 51

评论数 0

处理器漏洞Meltdown和Spectre

Google Project Zero 和奥地利格拉茨技术大学等机构的研究人员正式披露了三个处理器高危漏洞,分别编号为 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前两个漏洞被称为 Spec...

2018-01-05 15:09:55

阅读数 706

评论数 0

Intel CPU IME安全漏洞

http://www.oschina.net/news/90832/intel-cpu-vulnerabilities-endanger-the-world   最后欢迎大家访问我的个人网站:1024s ​​​​​​​

2017-11-23 09:49:53

阅读数 502

评论数 0

针对设备转发表的攻击

  为了合理有限的转发数据,网络设备上一般都建立一些寄存器表项,比如MAC地址表,ARP表,路由 表,快速转发表,以及一些基于更多报文头字段的表格,比如多层交换表,流项目表等。这些表结构都存 储在设备本地的内存中,或者芯片的片上内存中,数量有限。如果一个攻击者通过发送合适的数据报,促 使设备建立...

2017-10-24 08:58:36

阅读数 191

评论数 0

路由协议攻击

网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸如路由表 的建立,路由信息的分发等功能。常见的路由协议有RIP,OSPF,IS-IS,BGP等。这些路由协议在方便路 由信息管理和传递的同时,也存在一些缺陷,如果攻击者利用了路由协议的这些权限,对网络进行攻击, 可能造...

2017-10-24 08:51:03

阅读数 1771

评论数 0

虚拟终端VTY耗尽攻击

这是一种针对网络设备的攻击,比如路由器,交换机等。这些网络设备为了便于远程管理,一般设置 了一些TELNET用户界面,即用户可以通过TELNET到该设备上,对这些设备进行管理。   一般情况下,这些设备的TELNET用户界面个数是有限制的,比如,5个或10个等。这样,如果一个攻 击者同时同一台网络...

2017-10-23 09:18:22

阅读数 273

评论数 0

smurf攻击

    ICMP ECHO请求包用来对网络进行诊断,当一台计算机接收到这样一个报文后,会向报文的源地址回 应一个ICMP ECHO REPLY。一般情况下,计算机是不检查该ECHO请求的源地址的,因此,如果一个恶意 的攻击者把ECHO的源地址设置为一个广播地址,这样计算机在恢复REPLY的时候...

2017-10-23 09:15:25

阅读数 1100

评论数 0

Land攻击

LAND攻击利用了TCP连接建立的三次握手过程,通过向一个目标计算机发送一个TCP SYN报文(连接 建立请求报文)而完成对目标计算机的攻击。与正常的TCP SYN报文不同的是,LAND攻击报文的源IP地址 和目的IP地址是相同的,都是目标计算机的IP地址。这样目标计算机接收到这个SYN报文后,就...

2017-10-23 09:13:10

阅读数 2780

评论数 0

IP地址欺骗

    一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什 么,因此,这样就 可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地 址填写为第三方的一个IP地址,这样这个报文在到达目标计算机后,目标计算机便可能向毫无知觉的第三 方计...

2017-10-23 09:11:51

阅读数 325

评论数 0

未知协议字段的IP报文

在IP报文头中,有一个协议字段,这个字段指明了该IP报文承载了何种协议 ,比如,如果该字段值为 1,则表明该IP报文承载了ICMP报文,如果为6,则是TCP,等等。目前情况下,已经分配的该字段的值都 是小于100的,因此,一个带大于100的协议字段的IP报文,可能就是不合法的,这样的报文可能对...

2017-10-23 09:10:26

阅读数 302

评论数 0

带记录路由选项的IP报文

记录路由选项也是一个IP选项,携带了该选项的IP报文,每经过一台路由器,该路由器便把自己的接口 地址填在选项字段里面。这样这些报文在到达目的地的时候,选项数据里面便记录了该报文经过的整个路 径。   通过这样的报文可以很容易的判断该报文经过的路径,从而使攻击者可以很容易的寻找其中的攻击弱 点。  ...

2017-10-23 09:09:15

阅读数 833

评论数 0

带源路由选项的IP报文

为了实现一些附加功能,IP协议规范在IP报头中增加了选项字段,这个字段可以有选择的携带一些数 据,以指明中间设备(路由器)或最终目标计算机对这些IP报文进行额外的处理。   源路由选项便是其中一个,从名字中就可以看出,源路由选项的目的,是指导中间设备(路由器)如 何转发该数据报文的,即明确指...

2017-10-23 09:08:14

阅读数 1933

评论数 1

泪滴攻击

    对于一些大的IP包,需要对其进行分片传送,这是为了迎合链路层的MTU(最大传输单元)的要求。 比如,一个4500字节的IP包,在MTU为1500的链路上传输的时候,就需要分成三个IP包。   在IP报头中有一个偏移字段和一个分片标志(MF),如果MF标志设置为1,则表面这个IP包是一个...

2017-10-23 09:04:57

阅读数 609

评论数 0

地址猜测攻击

跟端口扫描攻击类似,攻击者通过发送目标地址变化的大量的ICMP ECHO报文,来判断目标计算机是否存在。如果收到了对应的ICMP ECHO REPLY报文,则说明目标计算机是存在的,但可以针对该计算机进行下一步攻击。   最后欢迎大家访问我的个人网站:1024s ​​​​​​​...

2017-10-23 09:02:43

阅读数 161

评论数 0

死亡之ping

TCP/IP规范要求IP报文的长度在一定范围内,但有的攻击云计算机可能向目标计算机发出大于长度的报文,导制目标计算机IP协议栈崩溃。   最后欢迎大家访问我的个人网站:1024s ​​​​​​​...

2017-10-23 08:59:44

阅读数 597

评论数 0

设置了FIN标志却没有设置ACK标志的TCP报文攻击

正常情况下,ACK标志在除了第一个报文(SYN报文)外,所有的报文都设置,包括TCP连接拆除报文(FIN标志设置的报文)。但有的攻击者却可能向目标计算机发送设置了FIN标志却没有设置ACK标志的TCP报文,这样可能导致目标计算机崩溃。     最后欢迎大家访问我的个人网站:1024s ​​...

2017-10-20 13:27:11

阅读数 683

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭