E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
attack
密码学系列之:碰撞抵御和碰撞攻击collision
attack
简介hash是密码学和平时的程序中经常会用到的一个功能,如果hash算法设计的不好,会产生hash碰撞,甚至产生碰撞攻击。今天和大家详细探讨一下碰撞攻击。什么是碰撞攻击所谓碰撞攻击指的是对于同一个hash函数来说,两个不同的input通过hash计算得到了同样的hash值。用公式来说就是:hash(m1)=hash(m2)这个攻击有什么作用呢?举个例子,通常我们通过网络下载应用程序或者软件,除了下
flydean程序那些事
·
2021-06-03 06:03
密码学和算法
算法
java
密码学
程序那些事
漏洞分析Cross-Site Scripting (XSS)
Attack
Lab(自用、记录)
Cross-SiteScripting[XSS]AttackLab1Overview2LabEnvironment2.1StartingtheApacheServer2.2ThephpBBWebApplication2.3ConfiguringDNS2.4ConfiguringApacheServer2.5Othersoftware3LabTasks3.1Task1:PostingaMalicio
没有红茶也没有奶盖
·
2021-05-24 15:43
(SEED)漏洞分析实验报告
linux
安全
比特币的划时代意义----基于pow算法的共识机制
TheByzantineGeneralsProblem)拜占庭帝国(ByzantineEmpire)军队的几个师驻扎在敌城外,每个师都由各自的将军指挥.将军们只能通过信使相互沟通.在观察敌情之后,他们必须制定一个共同的行动计划,如进攻(
Attack
喜欢数学的女孩
·
2021-05-20 10:22
炒币的那些年
比特币
区块链
共识算法
行为树(Behavior Tree)
看下图这是我们为一个士兵定义的一颗行为树(可以先不管这些绿圈和红圈是干吗的),首先,可以看到这是一个树形结构的图,有根节点,有分支,而且子节点个数可以任意,然后有三个分支,分别是巡逻(Patrol),攻击(
Attack
我家菇凉
·
2021-05-19 19:28
安恒5月部分wp
密码是多少丢RouterPassView拿到flag5月-rsa2打开看到e很大所以……wienerattack了解一下https://github.com/pablocelayes/rsa-wiener-
attack
ylylhl
·
2021-05-18 05:43
信息安全 SEED Lab6 Format String
Attack
Lab
这个实验主要是进行格式化字符串攻击,先用下面命令关闭系统的地址随机化功能。sudosysctl-wkernel.randomize_va_space=01.Task1存在格式化字符串漏洞的程序代码如下:#include#include#include#include#include#include#definePORT9090/*Changingthissizewillchangethelayou
mdzzname
·
2021-05-15 23:59
信息安全
信息安全
SEED
50个你必须要知道的声音与音色术语(上篇)
attack
:theinitialcrispnessofthenote;i
吉他范儿
·
2021-05-12 00:42
操作系统实验
Attack
11.汇编分析push%ebpmov%esp,%ebpsub$0x48,%esp其作用是建立栈结构。
yingtaomj
·
2021-05-05 04:10
SYN泛洪攻击(THE SYN FLOOD
ATTACK
)
SYN泛洪攻击(THESYNFLOODATTACK)我们已经看到在讨论TCP三次握手的时候,服务器分配并初始化变量和缓冲区以响应收到的SYN,然后服务器发送一个SYNACK作为响应,并等待一个来自客户端的ACK报文段。如果客户端没有发送一个ACK来完成三次握手的第三步,最终(通常一分钟或更久以后)服务器会终止这个半开的连接并收回分配的资源。这个TCP连接管理协议为一种典型的被称为SYN泛洪攻击的拒
风亡小窝
·
2021-05-03 11:03
ClangFormat-Xcode配置
你的项目基于的基础样式,我的项目是基于LLVM的BaseOnStyle:LLVM缩进宽度IndentWidth:4圆括号的换行方式BreakBeforeBraces:
Attack
支持一行的ifAllowShortIfStatementsOnASingleLine
Mr_Zander
·
2021-04-29 03:46
On Writing Well, Chap9, Day5
Buttakespecialcarewiththelastsentenceofeachparagraph—it’sthecrucialspringboardtothenextparagraph.hostile①(unfriendly)不友善的‹expression,manner,person›有敌意的‹
attack
Troywwww
·
2021-04-29 01:42
机器学习论文阅读笔记摘录,主动学习Active Learning,迁移学习Transfer Learning,差分隐私Differential Privacy,模型攻击Model
Attack
笔记导引【ActiveLearning】【TransferLearning】【DifferentialPrivacy】【Modelinversionattack】【ActiveLearning】【论文笔记01】LearningLossforActiveLearning,CVPR2019让网络自己学会预测这个数据的训练损失,从而在无标记Pool中找到valuableinstances【论文笔记02】
Brandon Bryant
·
2021-04-23 15:11
论文笔记
人工智能
机器学习
迁移学习
逻辑回归
算法
burpsuite中intruder标签内
attack
type四种类型的区别
首先假设我们有一挺机枪一杆步枪,子弹通用。前两种只涉及弹夹,后两种机枪用弹鼓,步枪用弹夹,表示多个payload第一种:狙击-Sniper标签用这种模式,payload只有一个,在每个位置上轮询也就是只有一种子弹,机枪打一遍,步枪再打一遍,机枪打完后弹夹装上同样子弹再放到步枪上接着打。好吧,攻击中的请求总数=position数量*payload数量=(机枪+步枪)*弹夹容量=2*弹夹容量。第二种:
安澜_张打油
·
2021-04-23 02:02
wirehark数据分析与取证
attack
.pcap
什么是wireshark?wiresharekattack.pcap数据包数据包下载请私信博主wiresharekWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是检索取网络封包,并同时显示出最详细的网络封包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。wireshark的介绍:假设您是一名网络安全工程师,需要对某公司的公司
落寞的鱼丶
·
2021-04-20 18:30
数据包分析
wireshark
数据分析
网络安全
从ATT&CK开始——威胁情报
来源:https://www.mitre.org/attackconhttps://
attack
.mitre.org/resources/getting-started/一、威胁情报基于来自ATT&CK
Threathunter
·
2021-04-20 09:15
【信息安全-科软课程】Lab3 Shellshock
Attack
目录1.0前言2.0实验任务2.1任务1:试验Bash函数2.2任务2:设置CGI程序2.3任务3:通过环境变量将数据传递给Bash2.4任务4:发起shellshock攻击2.5任务5:通过Shellshock攻击获得反shell2.6任务6:使用补丁的Bash1.0前言2014年9月24日,发现了Bash的一个严重漏洞。昵称为Shellshock的这个漏洞可以利用许多系统,并从远程或本地机器上
小柒很爱喵
·
2021-04-13 14:37
网络安全
软件安全实验:栈溢出漏洞二
使得str在读取该文件后恰能够覆盖fun函数的返回地址,从而运行
attack
函数。实验代码:#includevoidattack(){printf("Attacked!
·
2021-04-05 11:57
安全
C46348-Lattice-Day13-主语宾语互关类谬误
(X)
Attack
:Althoughpeoplewhoobe
ba96a88ec7e5
·
2021-04-03 12:05
音乐术语归类表
Accordion手风琴Aftertouch触后Alto女低音Amplitude振幅AmplitudeModulation(AM)调幅Analogue模拟的Anticipation先现音Arpeggio琶音,分解和弦
Attack
Huiwen.LI
·
2021-03-09 17:34
TypeError: where() missing 2 required positional argument: “input“, “other“
1.问题描述程序报错的源代码为:for_inrange(
attack
_iters):output=model(X+delta)index=torch.where(output.max(1)[1]==y)
鬼道2021
·
2021-03-08 15:32
python
CS:APP
Attack
Lab
实验材料强烈建议先看一下Writeup再开始做,否则可能找不到方向。准备老样子,objdump-dctarget>ctarget.asm得到汇编文件。阅读Writeup,理解了整体构造,可以直接上手开始做。phase1目标是通过注入返回地址调用touch1函数。按照提示,找到getbuf:00000000004017a8:4017a8:4883ec28sub$0x28,%rsp4017ac:488
dyume
·
2021-03-08 01:28
2019年中职组“网络空间安全”赛项 赣州市竞赛任务书
二、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务一文件MD5校验100分钟150任务二数据库安全加固150任务三数据分析数字取证
attack
200任务四利用python脚本进行
_abcdef
·
2021-03-03 19:05
技能大赛赛题解析
网络空间安全
技能大赛
赣州市技能大赛网络空间安全
CTFSHOW 文件上传
2.中国蚁剑的使用此处添加的url为我们一句话脚本所在的url,连接密码就是我们定义的_POST中的变量,如上面就是
attack
。
Zard丶
·
2021-02-27 17:43
学习思路
csapp
attack
lab
csappattacklevel1简单的跳转过去就行了,payload:payload1=b'a'*0x28+p64(0x04017C0)level2传个参,可以发现程序开了个rwx的段给我们用,那就是ret2shellcode了,自己写个gadget然后ret过去,payload:payload2=asm('movrdi,0x59b997fa')payload2+=asm('ret')paylo
Kr0ne
·
2021-02-06 16:12
SeedLab6: TCP/IP
Attack
Lab
针对TCP协议的攻击实验~四类攻击:SYN洪泛攻击TCPRST攻击TCP会话劫持反弹shell工具:netwox/scapy,实测netwox即可完成SYN洪泛攻击先康康受害者主机半开连接的等待队列有多大:先关掉SYNcookie机制进行攻击:指定IP,netwox进行攻击:能看到受害者主机有大量23号端口的半开连接:此时如果从观察者主机telnet受害者主机,没有响应直到超时:再打开SYNcoo
不写bug的Rachel
·
2021-01-19 10:10
seedlab
TCP/IP
attack
TCP会话劫持
TCP
RST攻击
SeedLab5: The Mitnick
Attack
Lab
PS:这个Lab最好在Sniffing_SpoofingLab(熟悉Scapy的sniff和spoof语法)和TCP/IPAttackLab之后进行文档之前有一大段介绍,黑客KevinMitnick进行了TCP会话劫持攻击,他的步骤是:1.对服务器进行SYN洪泛攻击,使其无法接受TCP连接请求而静默2.伪造TCP连接(因为被害者主机会把正常的SYNACK包发回到静默的服务器,也无法进行嗅探,黑客需
不写bug的Rachel
·
2021-01-19 10:07
seedlab
mitnick
attack
TCP会话劫持
SeedLab3: ARP Cache Poisoning
Attack
Lab
来啦ARPLab~有种复习Scapy的感觉,不过被官方代码坑到了(•́ㅿ•̀)Task1第一关就是试试ARP缓存毒害攻击先发个ARPrequest康康发之前是这样的,对应的就是真实MAC发了之后成功替换(中间人的MAC就是下面那个)然后再试试ARPreply行不行效果一样滴再发个gratuitousARP康康效果(这种ARP一般是用于开机的时候向同网段其他主机通告自己的MAC看看有没有冲突,或者是
不写bug的Rachel
·
2021-01-19 10:49
scapy
seedlab
ARP缓存攻击
IT管理员应该注意的14种网络钓鱼攻击
blog.syscloud.com/types-of-phishing/https://www.csoonline.com/article/2117843/what-is-phishing-how-this-cyber-
attack
-works-and-how-to-prevent-it.html
Threathunter
·
2021-01-10 10:10
信息安全实践Lab3-CSRF&XSS&点击劫持
配置先在myzoo网站注册两个账号victim和
attack
。
猫耳柯基腿
·
2021-01-05 04:20
php
信息安全
web
csrf
xss
《深入理解计算机系统》(CSAPP)实验四 ——
Attack
Lab
这是CSAPP的第四个实验,这个实验比较有意思,也比较难。通过这个实验我们可以更加熟悉GDB的使用和机器代码的栈和参数传递机制。@[toc]实验目的 本实验要求在两个有着不同安全漏洞的程序上实现五种攻击。通过完成本实验达到:深入理解当程序没有对缓冲区溢出做足够防范时,攻击者可能会如何利用这些安全漏洞。深入理解x86-64机器代码的栈和参数传递机制。深入理解x86-64指令的编码方式。熟练使用gd
Carlos0321
·
2021-01-01 18:34
c
Mysql 数据库 普通查询
1、分组执行顺序【2】在where条件后执行格式groupby字段(必须为select的原始字段)不能为聚合函数字段示例'计算每个国家的平均攻击力'selectcountry,avg(
attack
)fromsanguogroupbycountry
廷益--飞鸟
·
2020-12-31 16:56
MySql
《深入理解计算机系统》(CSAPP)实验四 ——
Attack
Lab
这是CSAPP的第四个实验,这个实验比较有意思,也比较难。通过这个实验我们可以更加熟悉GDB的使用和机器代码的栈和参数传递机制。@[toc]实验目的 本实验要求在两个有着不同安全漏洞的程序上实现五种攻击。通过完成本实验达到:深入理解当程序没有对缓冲区溢出做足够防范时,攻击者可能会如何利用这些安全漏洞。深入理解x86-64机器代码的栈和参数传递机制。深入理解x86-64指令的编码方式。熟练使用gd
Carlos0321
·
2020-12-31 15:53
c
论文推荐:Minimally distorted Adversarial Examples with a Fast Adaptive Boundary
Attack
ICML2020论文推荐:论文名称:MinimallydistortedAdversarialExampleswithaFastAdaptiveBoundaryAttack推荐理由:作者称针对基于神经网络的分类器的对抗操作,其鲁棒性评估主要是通过经验性攻击进行测试的,因为即使有可用的精确计算方法也无法扩展到大型网络。作者提出了一种新的针对p为1,2和正无穷的lp范数的白盒对抗攻击,旨在找到改变给定
AMiner科技
·
2020-12-29 18:13
AMiner
AMiner会议论文推荐
AMiner论文推荐
神经网络
深度学习
机器学习
unity学习笔记——AR实现通过按钮控制不同动画播放的效果
一、蝎子动画基本首先我们需要一个模型和模型所带的一些需要控制的动画(这里拿蝎子举例)蝎子有四个动画,默认状态下我们使用idle动画,然后设置三个按钮来控制
attack
、walk和run二、AnimationController
小鱼大大
·
2020-12-27 16:19
unity
unity
seedlab实验TCP/IP
Attack
Lab
seedlab实验TCP/IPAttackLab一、实验目标1.学习使用tcp工作原理2.学会对tcp的主要攻击类型,如SYN泛洪攻击、TCP复位攻击、TCP会话劫持攻击(代码位于底部)二、实验原理传输控制协议是因特网协议簇中的一个核心协议。它位于网络层的上一层,为运行在联网的计算机中的应用提供一条可靠、有序的通信信道。然而,当初进行TCP设计时并没有在协议中建立安全机制,因此本质上TCP连接是不
李小混qaq
·
2020-12-26 14:38
seedlab
安全
NeurIPS 2020论文推荐丨
Attack
of the Tails:利用联邦学习
论文名称:AttackoftheTails:Yes,YouReallyCanBackdoorFederatedLearning论文链接:https://www.aminer.cn/pub/5f0c26af91e0115455a34adb/?conf=neurips2020推荐理由:由于其分散的本质,联邦学习(FederatedLearning)在训练过程中容易受到后门形式的对抗性攻击。后门的目标是
AMiner科技
·
2020-12-24 19:26
AMiner会议
AMiner会议论文推荐
机器学习
深度学习
人工智能
SEED Labs – Shellshock
Attack
Lab
Task1:ExperimentingwithBashFunctionUbuntu16.04中的Bash程序已被修补,因此它不再容易受到Shellshock的攻击。为了本实验的目的,我们在/bin文件夹中安装了易受攻击的Bash版本。它的名字叫bash_shellshock。我们需要在任务中使用此Bash。请运行此易受攻击的版本的Bash,如下所示,然后设计一个实验来验证该Bash是否易受攻击Sh
ohayozz
·
2020-12-22 18:52
软件安全SEED
Labs
安全
linux
js概述与基本语法
,移动端;用法:html中的脚本位于script标签之间可放在head和body中js引入HTML内嵌JSfunctionhi(){alert("helloworld");}引入外部的本地JS文件//
attack
.js
Lemon.哦
·
2020-12-14 19:24
js
javascript
vue.js
node.js
jquery
python实现xx大战xx游戏(一次定胜负)
python实现xx大战xx游戏(一次定胜负)小游戏《唐僧大战白骨精》player='唐僧'boss="白骨精"player_life=2#玩家生命值player_
attack
=2#玩家初始攻击力boss_life
心软且酷丶
·
2020-11-29 16:03
python
复旦大学李林阳:应用预训练模型实现对抗样本生成的高效方法
在本文中,作者提出了BERT-
Attack
,这是一种高质量且有效的方法,可以使用以BERT为例的MLM预训练语言模型来生成对抗性
AITIME论道
·
2020-11-25 19:48
算法
机器学习
人工智能
深度学习
自然语言处理
字典攻击——彩虹表攻击与防御
1.针对口令文件(passwordfile)的“批处理字典攻击”Batchdict.
Attack
:对于每个密码w∈Dict:使用快速查找测试H(w)是否出现在口令文件F中,总时间:O(|Dict|+|F
余丁
·
2020-10-28 13:22
安全
李宏毅作业六 Adversarial
Attack
对抗攻击
系列文章目录李宏毅作业十GenerativeAdversarialNetwork生成对抗网络(代码)李宏毅作业九AnomalyDetection异常检测李宏毅作业八unsupervised无监督聚类学习李宏毅作业七其三NetworkCompression(NetworkPruning)李宏毅作业七其二NetworkCompression(KnowledgeDistillation)李宏毅作业七其一
闲看庭前雪
·
2020-10-27 19:20
李宏毅
Colab
pytorch
深度学习
机器学习
神经网络
pytorch
7.Docker容器使用辅助工具汇总
容器启动参数查看0x03UI管理1.dockeruimoreinformation:https://docs.docker.com/engine/security/security/#docker-daemon-
attack
-surface
WeiyiGeek
·
2020-10-09 21:53
云容器
docker
linux
运维
1.1相关术语
而在继续进行之前有必要解释一下这些词:漏洞(vulnerability)是指一个组件将系统置于可被开放利用的状态(如:一个网络线缆或协议缺陷)威胁(threat)表示潜在的安全侵害;攻击(
attack
)
dubox
·
2020-10-09 14:55
【CS学习笔记】19、代码执行的方式
0x01创建可执行文件创建可执行文件可以在CobaltStrike的
Attack
->Packages->WindowsExecutable(s)处进行创建。image如果用于内网中的横向移动,那
TeamsSix
·
2020-09-22 14:30
[译] 沙箱中的间谍 - 可行的 JavaScript 高速缓存区攻击
原文TheSpyintheSandbox–PracticalCacheAttacksinJavascript相关论文可在https://github.com/wyvernnot/cache_
attack
_in_javascript
weixin_33881050
·
2020-09-17 13:47
javascript
人工智能
运维
heartbeat在vmware复制后报错attempted replay
attack
vmware复制一个新的虚拟机后,启动heartbeat在报错attemptedreplayattack。处理方法如下:由于是物理层复制的模式,/var/lib/heartbeat/hb_uuid文件是重复的,删除/var/lib/heartbeat/hb_uuid文件,然后卸载heartbeat3个rpm包,安装heartbeat包,问题解决。Sep0903:22:32mongohost1hea
csdn55676
·
2020-09-17 04:47
运维
Forbidden
Attack
:7万台web服务器陷入被攻击的险境
一些受VISAHTTPS保护的站点,因为存在漏洞容易受到Forbidden攻击,有将近70,000台服务器处于危险之中。一种被称为“Forbidden攻击”的新攻击技术揭露许多HTTPS签证网站容易受到网络攻击,大约70,000台服务器处于危险之中。一群国际研究人员(HannoBöck,AaronZauner,SeanDevlin,JurajSomorovsky,andPhilippJovanov
OneAPM官方技术
·
2020-09-16 19:21
安全
[Unity][Animation&Animator]设置Animator状态机动作播放速度
状态机
Attack
的Motion动作为
Attack
的Speed的Parameter要勾选,并设置变量。
BuladeMian
·
2020-09-16 11:15
Unity
浅谈几种区块链网络攻击以及防御方案之其它网络攻击
旧博文,搬到csdn原文:http://rebootcat.com/2020/04/16/network_
attack
_of_blockchain_other_
attack
/写在前面的话自比特币诞生到现在
rebootcat
·
2020-09-16 04:11
blockchain
blockchain
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他