草庐IT

重放攻击

全部标签

SQL 注入漏洞攻击

文章目录1.介绍2.无密码登录3.无用户名无密码登录4.合并表获取用户名密码1.介绍假设你用自己的用户名和密码登录了一个付费网站,网站服务器就会查询一下你是不是VIP用户,而用户数据都是放在数据库中的,服务器通常都会向数据库进行查询,要向数据库进行增删改查操作,就需要用到SQL语言。但是,作为SQL的注入攻击者,我们并不知道网站的密码是什么,甚至都不知道用户名是什么,那就不能按正常套路出牌了。这个时候我们不输入正常的数据,而是把数据转换成代码,使得服务器向数据库的正常查询变成了不正常的代码执行,那么攻击者就可以执行自己想要的操作了。如下代码,这是正常的查询操作,只有用户名和密码都匹配时,才能成

服务器遭受攻击之后的常见思路

哈喽大家好,我是咸鱼 不知道大家有没有看过这么一部电影: 这部电影讲述了男主是一个电脑极客,在计算机方面有着不可思议的天赋,男主所在的黑客组织凭借着超高的黑客技术去入侵各种国家机构的系统,并引起了德国秘密警察组织、欧洲刑警组织的重视 刚开始看的时候以为是一部讲述黑客的电影,到后面才发现其实是讲“社会工程学” 好了开始今天的正题——跟大家聊聊服务器安全相关的问题 我们需要知道,安全总是相对的,再安全的服务器也有可能遭受到攻击,所以我们需要尽量地做好系统安全防护、及时修复一些已知的漏洞;当服务器收到攻击的时候能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响 服务器遭受攻击不是最可怕的

数据隐私和安全:如何确保我们的AI系统不会被黑客攻击?

作者:禅与计算机程序设计艺术数据隐私和安全一直是最关注和敏感的话题。随着科技的发展,越来越多的人开始把注意力放在个人隐私和个人数据上。因此,如何保障用户的数据隐私和安全成为重要课题。而AI系统正在成为影响社会的重大事件之一,如何确保它们不被黑客攻击就成为了一个非常重要的问题。最近,谷歌、微软等巨头已经发布了自己的AI系统,并承诺建立一个统一的、开放的平台,使得所有人都可以享受到高质量的服务。同时,政府也在积极参与到这一进程中,为各个部门提供相应的服务。例如,中国联通的“上海地铁信息”项目就是通过部署TensorFlow和人工智能技术,实现对地铁站点的监测。可是,由于训练模型涉及大量的私密数据(

零时科技 || BEGO Token 攻击事件分析

事件背景零时科技区块链安全情报平台监控到消息,北京时间2022年10月20日,BSC链上EGO合约受到黑客攻击,攻击者一次性mint10,000,000,000,000,000BEGO代币,攻击者地址为0xde01f6Ce91E4F4bdB94BB934d30647d72182320F,零时科技安全团队及时对此安全事件进行分析。 漏洞核心BgeoToken.mint函数调用时,会对函数签名进行判断。但函数签名十五r,s,v的值由用户自行传入,并且对于传入需要mint的数量没有限制。 在判断签名的函数中首先执行判断签名的长度,只要三个签名长度相等即可通过验证。第二步进入for循环调用预编译的函数

WiFi密码如何反对网络钓鱼攻击?

我有一个my_wifi_access_point设置,并且密码受到保护。我的手机使用我设置的密码连接到WiFi。这是典型的主页WiFi场景。如果恶意用户出现并设置了与手机附近相同的SSID的WiFi,并引诱我的手机连接到它。这样,它可以从我的手机中获取密码,然后以后使用它访问my_wifi_access_point。WiFi如何工作以防止这种情况发生?看答案WiFi有不同的安全协议,我希望通过“典型的HomeWiFi场景”,您的意思是WPA2受保护的网络而不是WEP。当涉及WPA2时,您描述的攻击的保护非常聪明,在这里有人已经很好地解释了它:https://security.stackexch

记录成功用bkcrack分别对压缩包进行明文攻击

这次因为是学习,所以我就用了buuctf上的题就是ACTF明文攻击那题...终于行了!终于行了!yeah!我主要集中说说明文攻击那部分。首先,拿到附件,会有一个压缩包res.zip和一个图片。用binwalk分析,有压缩包,但是提不出来?010一看,文件头有问题,手动修复,然后分离放到新的是文件里面。打开,发现分离压缩包有flag.txt但是不是答案。再看res.zip,用010一看,真加密;且里面也有flag.txt还有一个secret.txt说明是明文攻击,且flag在secret里面。ok!开始明文!1.打开bkcrack所在文件,在框里cmd2.输入bkcrack-Cres.zip-c

PowerShell攻击指南

文章目录一:PowerShell简介1.1:基本概念1.2:执行策略与绕过1.3:常用命令二:PowerSploit2.1:PowerSploit安装2.2:PowerSploit攻击实战2.2.1:直接shellcode反弹meterpretershell2.2.2:指定进程注入shellcode反弹meterpretershell2.2.3:invoke-dllinjection2.2.4:invoke-portscan2.2.5:invoke-mimikatz2.2.6:get-keystrokes2.3:PowerUp攻击模块2.3.1:模块讲解(20个)2.3.2:模块实战(未成功,

社会工程解释:网络攻击中的人为因素

莉莲·阿布隆(LillianAblon)是兰德公司的网络安全研究员。我们看一下她对社会工程造成的威胁的相关解释,以及组织内粗心个人造成的严重漏洞。有些人可能不熟悉社会工程的概念。它是什么以及它与网络安全有何关系?人为因素在网络和计算机网络操作中变得越来越普遍,也是网络安全中最不可预测的因素。越来越多的人连接到技术并与之互动,无论他们是否愿意,而且他们不一定具有安全意识。这使得他们的数字世界更容易定位和访问。最简单的说,社会工程意味着让某人做你想做的事情,或者给你提供你想要的信息,而这个人通常不会考虑该行为的负面后果。由于人类与计算机交互——并且由于人类可以被操纵——它们通常是公司或组织的薄弱环

MAC地址表安全,如何确保你的网络环境不受攻击?

什么MAC地址表MAC地址表(MediaAccessControlAddressTable)是一个存储网络设备中MAC地址(媒体访问控制地址)与相关设备的映射关系的数据库。MAC地址是网络设备的唯一标识符,用于在局域网中唯一标识每个设备。MAC地址表的主要作用如下:MAC地址表记录了交换机学习到的MAC地址与接口的对应关系,以及接口所属VLAN等信息。设备在执行二层交换操作时,根据报文的目的MAC地址查询MAC地址表,如果MAC地址表中包含与报文目的MAC地址对应的表项,并且收到该报文的接口与对应的表项的接口不相同时,则直接通过该表项中的出接口转发该报文;如果相同,则丢弃该报文。如果MAC地址

人工智能如何彻底改变网络安全:防止网络钓鱼攻击

在一个科技主导我们日常生活的时代,网络威胁变得越来越复杂和危险。特别是网络钓鱼攻击,仍然是一个持续的威胁,给个人和组织造成重大的经济损失和数据泄露。为了应对这种日益增长的威胁,人工智能(AI)已经成为防止网络钓鱼攻击的强大工具。网络钓鱼攻击包括使用欺骗手段诱骗个人泄露敏感信息,如登录凭证、信用卡号码或个人数据。这些攻击通常以令人信服的电子邮件、信息或冒充合法实体的网站的形式出现,使用户难以区分真实通信和恶意通信。以下是人工智能如何通过主动检测和挫败网络钓鱼企图来彻底改变网络安全。1、复杂的电子邮件过滤人工智能电子邮件过滤系统旨在扫描收到的电子邮件,以查找可疑内容和发件人行为。机器学习算法分析电