黑客攻防技术
文章平均质量分 56
killcoco
这个作者很懒,什么都没留下…
展开
-
Hacker攻防专业词语扫盲
漏洞(vulnerability):系统中存在的安全缺陷,攻击者常利用它们,以不同于程序设计者的意图来操纵系统,包括影响系统的可用性,提升访问权限,在未经授权的情况下完全控制系统,以及其他一些危害。漏洞通常也称之为安全漏洞或安全错误。利用(Exploit):利用漏洞,试图以不同于程序设计者的意图操纵目标系统的行为。破解(exploit):利用漏洞的工具,指令原创 2017-04-05 20:44:38 · 468 阅读 · 0 评论 -
浅谈拒绝服务攻击的原理与防御(4):新型DDOS攻击 – Websocket和临时透镜
0×01 前言前几天我已经分别发了三篇关于DDOS攻击相关的文章,前几天我为大家介绍的DDOS攻击的方法和原理都是已经出现过大规模攻击行为的,或者说是已经实践过的,今天我要讲的是还没有发生过大规模攻击行为的新方法–websocket和临时透镜,这两种方法其实以前早就有人介绍过了,但是我做的研究比以前发表过的那些可能更具体些,我也想把我的试验过程和一些心得分享给大家,大家一起交流一下将新技术转载 2017-04-25 22:04:11 · 1915 阅读 · 0 评论 -
浅谈拒绝服务攻击的原理与防御(3):反射DDOS攻击利用代码
0×01 前言之前发了一篇关于反射DDOS攻击原理以及反射资源扫描的文章,本来今天的这个应该并到那篇文章里,共称为反射DDOS攻击扫描与利用,但是我怕这样做会教坏小孩子,但是我想了一天以后我觉得我还是发出来吧,毕竟我写的也不好,没必要藏着掖着的,我还会把payload去掉,让大家自己填写,这就不算是我搞破坏了。废话不多说了,赶紧发完了。0×02 代码的使用方法首先,我这是在转载 2017-04-23 17:04:54 · 586 阅读 · 0 评论 -
浅谈拒绝服务攻击的原理与防御(2):反射型DDOS
0×01 前言今天我就不多说废话了直接来干货。目前来说流量型反射DDOS攻击都是以UDP为载体的,毕竟TCP的三次握手就让伪造源地址反射大流量变得不现实(tcp反射ACK倒是还行- -!)下面来看看一般能用于反射放大的协议以及放大倍数吧现在TFTP也被利用来进行DDOS反射了,据说放大倍数也很可观,根据表中显示看来NTP放大倍数最高,不过NTP服务器不多,而转载 2017-04-23 15:47:26 · 1328 阅读 · 0 评论 -
浅谈拒绝服务攻击的原理与防御(1):普通拒绝服务攻击
普通拒绝服务攻击是指一些传统的攻击方式,如:SYN FLOOD攻击、ACK FLOOD攻击、CC攻击、UDP FLOOD攻击 等等,下面会详细介绍。SYN FLOOD攻击Syn flood攻击是利用TCP协议的一些特性发动的,通过发送大量 伪造的带有syn标志位的TCP报文 使 目标服务器连接耗尽,达到拒绝服务的目的。要想理解 syn flood的 攻击原理 必须要先了解TCP协转载 2017-04-23 15:44:33 · 902 阅读 · 0 评论 -
打开文件夹就运行?COM劫持利用姿势
打开文件夹就能运行指定的程序?这不是天方夜谭,而是在现实世界中确实存在的。利用本文探讨的COM劫持技术,可以轻松实现出打开文件夹就运行指定代码的功能。对于COM劫持技术,国内很少有资料进行原理阐述,本文结合自身分析经验对COM劫持技术进行归纳总结。同时,希望各大安全厂商针对此类利用做好防护,保护用户信息安全。前言所谓“骂人先骂娘,擒贼先擒王”,首先给出读者最最关心的劫持文件夹的利用转载 2017-04-14 10:57:50 · 1655 阅读 · 0 评论 -
常用大部分渗透工具下载
ARP欺骗ARP EMP V1.0http://www.xdowns.com/soft/1/44/2014/Soft_133963.htmlCain_v4.9汉化版http://www.orsoon.com/Soft/105715.htmlMAC地址扫描器http://www.pc6.com/softview/SoftView_61658.html原创 2017-04-28 10:50:27 · 7600 阅读 · 0 评论 -
Udp DDOS攻击代码实现
#include #include #include #include #include #include #include #include #include #include #include #include #define MAX_PACKET_SIZE 4096#define PHI 0x9e3779b9static uint32_t Q[4096], c =原创 2017-04-28 10:39:51 · 5751 阅读 · 6 评论 -
不借助工具清除Windows7密码
一般清除电脑密码办法就是利用PE等工具,如果没有任何工具的情况下该怎么办?现在说一个办法,不借助任何工具,实现添加系统用户或者修改密码等操作。开机后按F8,选择正常启动Windows,然后强制关机或者断电。接着在继续启动电脑,会提示让你修复,选择启动修复(推荐)。启动修复一两分钟后,会弹出一个对话框,然后点击箭头查看详细信息。点击tx转载 2017-04-11 09:39:12 · 9229 阅读 · 1 评论 -
缓冲区溢出漏洞(三):溢出报错的原因.
第一次我们输入的只是‘abcdefgh’。因为要进入 main 函数,所以系统把之前的 EIP 和 EBP 保存在堆栈中,便于以后恢复;然后为‘output[8]’在堆栈中分配 8 个 char,拷贝‘abcdefgh’到其中。要注意的是,Windows 下堆栈的分配是高址往低址分配的,其结构如图这样在执行完 main 函数后,只要把保存在堆栈中的 EBP、EIP 恢复原创 2017-04-09 19:43:31 · 800 阅读 · 0 评论 -
缓冲区溢出漏洞(二):堆栈和溢出.
之前的文章,我们写了一个小程序,输入到mnop的时候报错了。那么为什么name[]较短的时候没有事情,而比较大的时候就会发生羞羞的事情呢?!这就得谈起Windows的运行机制了,分为两个概念。第一个概念——中断举一个日常生活中的例子来说明,假如你正在打飞机,手机响了。这时,你放下手中的飞机去接电话。通话完毕,再继续打。这个例子就表现了中断原创 2017-04-07 12:22:15 · 872 阅读 · 0 评论 -
缓冲区溢出漏洞(一):认识缓冲区溢出漏洞.
我们是一群吹水少年,QQ群:103235496,今天我又要吹什么水了,吹吹缓冲区的水吧。都在说缓冲区溢出漏洞,那这东西到底是个什么J*玩意呢?分开讲,缓冲区溢出可以看成缓冲区和溢出两个词。打个比方吧,缓冲区好比一个玻璃杯,溢出好比倒进去的水太多然后溢出来了。恩,讲完了。当然没有讲完,正常来说的缓冲区就是在计算机内部存放临时数据原创 2017-04-06 22:22:25 · 1258 阅读 · 0 评论 -
浅谈拒绝服务攻击的原理与防御(5):NTP反射攻击复现
0×01 故事起因系列回顾前两天以为网友stream(年龄、性别不详)私信我说他在阿里云上的服务器被NTP攻击了,流量超过10G,希望我帮忙一起分析一下,复现一下攻击。我这当代雷锋当然非常乐意了,于是我就和stream联系(勾搭)上了,今天我就详细讲一下我们一起复现NTP反射攻击的过程。0×02 分析攻击数据stream大兄弟把当时抓到的包发给了我,数据包不大只有3转载 2017-04-25 22:07:34 · 2545 阅读 · 1 评论