CDN流量放大攻击思路

囧思九千 / 2013-10-16

大家好,我们是OpenCDN团队,专注于CDN技术的开发和研究。
首先,为了对CDN进行攻击,我们必须清楚CDN的工作原理,这里我们再来简单介绍一下CDN的工作模型。DN的全称是Content Delivery Network(内容分发网络),通过在网络各处的加速节点服务器来为网站抵挡恶意流量,把正常流量进行转发。用简单点的话来说,CDN一般有三个作用

R

搭建基于Suricata+Barnyard2+Base的IDS前端Snorby

rootsecurity / 2013-10-02

这里安装CentOS6系统同样是使用最小化安装,仅安装@Base @Development Tools @Development Library

OSSEC 学习教程一

只抽红梅 / 2013-09-24

写在前面的话,网上能够找到一些关于ossec方面的资料,虽然很少,但是总比没有强,不过在实际的使用过程中还是会碰到许多稀奇古怪的问题。整理整理我的使用过程,就当做一篇笔记吧。

邮箱伪造详解

瞌睡龙 / 2013-08-29

邮箱伪造技术,可被用来做钓鱼攻击。
即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。

V

反向代理的有趣用法

VIP / 2013-08-27

首先请各位客官看这里:http://viptest.yupage.com

这便是一个使用开源程序7ghost搭建的反向代理演示站。

反向代理,是指反向代理服务器从目标内容服务器上抓取内容返回给用户,反向代理服务器充当了一个中介的功能,它本身是没有任何内容的。整个流程如下:

保护自己之手机定位信息收集

啦绯哥 / 2013-07-26

M.N:mobile number,11位数字组成,拨打国内默认在号码前加+86,为确定国家位置;

IMEI:IMEI由15位数字组成(如862698014111114),全球唯一,一一对应每台手机,前6位是“型号核准号码,代表手机机型”(如862698),接着2位代表产地(如01),之后6位代表生产顺序号(其实就是厂家的SN)(如411111),最后1位数是校验码(如4)。

I

解密JBoss和Weblogic数据源连接字符串和控制台密码

insight-labs / 2013-07-25

现在越来越多的站喜欢用java语言的框架做web应用了,这里应用有很多大型站点经常采用jboss或者weblogic做web服务器。出于安全原因,他们都提供把数据源连接密码以及web服务器后台密码加密的功能,jboss用的是blowfish,weblogic旧版的加密算法一般为3DES,新版的则都是AES。

如何抵御社工库类的黑客攻击?在明文密码已泄露的情况下保护自己?

核攻击 / 2013-07-22

说到社工库,现在很流行,数据也越来越庞大、详细,其威胁程度日愈严重。

其中威胁最高的就属密码库了,也是数量最大,影响范围最广的。

密码库主要来源就不说了,各种拖库……

B

QR二维码的攻击方法与防御

Blackeagle / 2013-07-03

QR二维码(Quick Response Code)是由日本丰田子公司Denso Wave于1994年发明并开始使用的一种矩阵二维码符号。与条形码相比,它具有明显的优势:条形码最多只能存储20位,但QR码可以存储7089个字符;携带相同的信息量,QR只需要条形码1/10的空间。QR码最初用于在汽车制造业中追踪部件,之后被广泛应用到其它行业尤其是电信行业。随着智能手机的普及,QR码成为了一个快速、高效的URL连接器,被称为移动互联网的“入口”。用户通过扫描QR码,能够快速链接到指定网站,并进行软件下载、新闻阅览、广告推广服务等。另外,QR码也逐渐在广内超市中使用,通过扫描QR码可查询到相关产品的产地介绍、营业执照、自产自销证明等信息。QR码不仅信息容量大、可靠性高、成本低,还可表示汉字及图像等多种文字信息、其保密防伪性强而且使用非常方便。因此,很快就在日韩地区得到迅速普及,发展到后来,欧美国家也开始大量使用。

I

常见验证码的弱点与验证码识别

insight-labs / 2013-06-08

验证码作为一种辅助安全手段在Web安全中有着特殊的地位,验证码安全和web应用中的众多漏洞相比似乎微不足道,但是千里之堤毁于蚁穴,有些时候如果能绕过验证码,则可以把手动变为自动,对于Web安全检测有很大的帮助。

浅谈互联网中劫持的一些事情

只抽红梅 / 2013-05-27

PS:不确定文章中的内容会不会被和谐 互联网中劫持可以理解为正常用户的请求在返回响应之前响应内容被篡改,或者正常用户的请求内容被非法获取从而代为请求。无论是个人还是公司或多或少都会碰到劫持这类事情,无论小到ARP攻击、还是大到运营商的链路劫持、甚至天朝的GFW。笔者在一家互联网公司工作,只是根据碰到的一些情况来进行浅谈,深而广的内容只能让有更多经验的来谈了,对于本文的内容也欢迎各位拍砖。

L

关于TRACERT和TTL

lion(lp) / 2013-01-29

最近看了一些文章,比如利用TTL 判断GFW,或者一些奇怪设备的位置,特做一个实验,看一下TTL 及TRACERT 。 TRACERT 大概的原理,就是通过发送不断+1 的TTL(TIME TO LIVE)的ICMP REQUEST到达最终设备,最后由最终设备返回ICMP REPLY(中间经过的设备返回的都是ICMP超时---|||||ICMP TIME EX)实现。 先发一个TRACERT 图

投稿

随机分类

浏览器安全 文章:36 篇
MongoDB安全 文章:3 篇
渗透测试 文章:154 篇
XSS 文章:34 篇
事件分析 文章:223 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

RSS订阅