一、缓冲区溢出攻击
缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

缓冲区溢出程序的要素及执行步骤
①准备一段可以调出一个shell的机器码形式的字符串(SHELL CODE)
②申请一个缓冲区,并将机器码填入缓冲区的低端
③估算机器码在堆栈中的起始位置,并将这个位置写入缓冲区的高端
④将这个缓冲区作为系统一个有着缓冲区溢出错误的程序的一个入口参数,并执行这个有错误的程序

缓冲区溢出攻击的防范策略
*系统管理上的防范策略:
关闭不需要的特权服务;及时给程序漏洞打补丁
*软件开发过程中的防范策略:
编写正确的代码;缓冲区不可执行;改进C语言函数库;使堆栈向高地址方向增长;程序指针完整性检查;利用编译器将静态数据段中的函数地址指针存放地址和基他的数据的存放地址分离
练习:
以下哪种方法不能防范缓冲区攻击()。
A. 禁用计算机中的特权服务
B. 升级程序并及时打补丁
C. 尽量避免数组边界及函数返回地址或函数指针的检查
D. 编写正确的代码
答案:C。 不是避免,而是进行数组边界及函数返回地址或函数指针的检查。
二、僵尸网络
僵尸网络的工作过程
◆传播阶段
*主动漏洞攻击:通过攻击系统所存在的漏洞获得访问权,并在shellcode执行bot程序注入代码,将被攻击系统感染成为僵尸主机。
*邮件病毒:bot程序通过发送大量的邮件病毒传播自身
*即时通信软件:利用即时通信软件向好友列表发送执行僵尸程序的链接
*恶意网站脚本:在WEB服务网站的HTML页面上绑定恶意的脚本
*特洛伊木马:伪装成有用的软件,诱骗用户下载执行
◆加入阶段
每个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去
◆控制阶段
攻击者通过中心服务器发送控制命令,让被感染主机执行恶意行为
僵尸网络的防御方法
*使用蜜网技术:通过蜜罐尽可能地得到各种流传在网络中的bot程序样本,通过一定的技术手段获得隐藏在代码中的登录Botnet的所需属性,比如,服务器地址、服务端口、用户名称等,再使用一个编制的模拟客户端加入到BotNet中 ,收集更多的信息。
*网络流量研究:通过分析BotNet中僵尸主机的行为特征,将僵尸主机划分为长期发呆型和快速加入型,通过这两类计算机行为的网络流量变化,就可以实现对BotNet的判断,僵尸主机三个明显的行为特征:一是通过蠕虫传播的僵尸程序大量被感染的计算机会在很短的时间内加入到同一个IRCserver中;二是僵尸主机一般会长时间在线;三是僵尸主机作为一个IRC聊天用户,在频道内长时间不发言。
*IRCserver识别技术的研究:通过登录实际的基于IRC协议的BotNet的服务器端,可以了解到隐藏的IRC服务器的部分属性以及相关规律性的特征,从而确定出BotNet的位置、规模、分布等。
练习:
以下哪种方法不属于僵尸网络传播过程中的手段()
A. 主动攻击漏洞
B. 电子邮件轰炸
C. 即时通信软件
D. 恶意网站脚本
答案:B。
我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A
我想在Ruby中创建一个用于开发目的的极其简单的Web服务器(不,不想使用现成的解决方案)。代码如下:#!/usr/bin/rubyrequire'socket'server=TCPServer.new('127.0.0.1',8080)whileconnection=server.acceptheaders=[]length=0whileline=connection.getsheaders想法是从命令行运行这个脚本,提供另一个脚本,它将在其标准输入上获取请求,并在其标准输出上返回完整的响应。到目前为止一切顺利,但事实证明这真的很脆弱,因为它在第二个请求上中断并出现错误:/usr/b
在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?
网络编程套接字网络编程基础知识理解源`IP`地址和目的`IP`地址理解源MAC地址和目的MAC地址认识端口号理解端口号和进程ID理解源端口号和目的端口号认识`TCP`协议认识`UDP`协议网络字节序socket编程接口`sockaddr``UDP`网络程序服务器端代码逻辑:需要用到的接口服务器端代码`udp`客户端代码逻辑`udp`客户端代码`TCP`网络程序服务器代码逻辑多个版本服务器单进程版本多进程版本多线程版本线程池版本服务器端代码客户端代码逻辑客户端代码TCP协议通讯流程TCP协议的客户端/服务器程序流程三次握手(建立连接)数据传输四次挥手(断开连接)TCP和UDP对比网络编程基础知识
我正在使用ruby2.1.0我有一个json文件。例如:test.json{"item":[{"apple":1},{"banana":2}]}用YAML.load加载这个文件安全吗?YAML.load(File.read('test.json'))我正在尝试加载一个json或yaml格式的文件。 最佳答案 YAML可以加载JSONYAML.load('{"something":"test","other":4}')=>{"something"=>"test","other"=>4}JSON将无法加载YAML。JSON.load("
默认情况下:回形针gem将所有附件存储在公共(public)目录中。出于安全原因,我不想将附件存储在公共(public)目录中,所以我将它们保存在应用程序根目录的uploads目录中:classPost我没有指定url选项,因为我不希望每个图像附件都有一个url。如果指定了url:那么拥有该url的任何人都可以访问该图像。这是不安全的。在user#show页面中:我想实际显示图像。如果我使用所有回形针默认设置,那么我可以这样做,因为图像将在公共(public)目录中并且图像将具有一个url:Someimage:看来,如果我将图像附件保存在公共(public)目录之外并且不指定url(同
是否可以在不实际下载文件的情况下检查文件是否存在?我有这么大的(~40mb)文件,例如:http://mirrors.sohu.com/mysql/MySQL-6.0/MySQL-6.0.11-0.glibc23.src.rpm这与ruby不严格相关,但如果发件人可以设置内容长度就好了。RestClient.get"http://mirrors.sohu.com/mysql/MySQL-6.0/MySQL-6.0.11-0.glibc23.src.rpm",headers:{"Content-Length"=>100} 最佳答案
我在这方面尝试了很多URL,在我遇到这个特定的之前,它们似乎都很好:require'rubygems'require'nokogiri'require'open-uri'doc=Nokogiri::HTML(open("http://www.moxyst.com/fashion/men-clothing/underwear.html"))putsdoc这是结果:/Users/macbookair/.rvm/rubies/ruby-2.0.0-p481/lib/ruby/2.0.0/open-uri.rb:353:in`open_http':404NotFound(OpenURI::HT
我在一个ruby文件中有一个函数可以像这样写入一个文件File.open("myfile",'a'){|f|f.puts("#{sometext}")}这个函数在不同的线程中被调用,使得像上面这样的文件写入不是线程安全的。有谁知道如何以最简单的方式使这个文件写入线程安全?更多信息:如果重要的话,我正在使用rspec框架。 最佳答案 您可以通过File#flock给锁File.open("myfile",'a'){|f|f.flock(File::LOCK_EX)f.puts("#{sometext}")}
深度学习12.CNN经典网络VGG16一、简介1.VGG来源2.VGG分类3.不同模型的参数数量4.3x3卷积核的好处5.关于学习率调度6.批归一化二、VGG16层分析1.层划分2.参数展开过程图解3.参数传递示例4.VGG16各层参数数量三、代码分析1.VGG16模型定义2.训练3.测试一、简介1.VGG来源VGG(VisualGeometryGroup)是一个视觉几何组在2014年提出的深度卷积神经网络架构。VGG在2014年ImageNet图像分类竞赛亚军,定位竞赛冠军;VGG网络采用连续的小卷积核(3x3)和池化层构建深度神经网络,网络深度可以达到16层或19层,其中VGG16和VGG