转自:http://butian.org/server/2543.htmlSSLv3和TLS V1存在一个严重的漏洞,根据最近发表的的攻击机制(被称为BEAST)。当我们知道这个漏洞的名字肯定会有问题1、这个漏洞会影响什么2、漏洞的严重程度是什么3、我能做些什么来保护自己呢?4、BEAST怎样攻击?BEAST漏洞会影响什么?这些网站上在一定的条件下会影响网站浏览者的安全,窃听者可获得完全访问您的帐
转载 精选 2014-07-08 21:05:14
9536阅读
1点赞
2评论
OpenSSL项目发布安全公告称存在一个影响 OpenSSL 1.1.1d, 1.1.1e 和 1.1.1f 的高危漏洞 (CVE-2020-1967),该漏洞可被用于发起 DoS 攻击。根据官方对该漏洞的描述,在 TLS 1.3 握手期间或握手之后调用 SSL_check_chain() 函数的服务器或客户端应用可能会导致崩溃,原因是不正确处理"signature_algorithms_cert
转载 2024-05-23 10:23:56
38阅读
Sherlock Holmes suspects his archenemy, Professor Moriarty, is once again plotting something diabolical. Sherlock's companion, Dr. Watson, suggests Mo
转载 2016-05-14 15:16:00
126阅读
2评论
Greedy beats DP this time...I tried several DP solutions first, but all failed with RE\TLE. If you 'feel' the problem, Greedy should be working:(A sol...
转载 2015-03-02 11:30:00
112阅读
2评论
php-beast 详细介绍 使用案例: http://www.beastcoder.com/ PHP Beast是一个源码加密模块,使用这个模块可以把PHP源码加密并在此模块下运行。 为什么要用PHP-Beast? 有时候我们的代码会放到代理商上, 所以很有可能代码被盗取, 或者我们写了一个商业系
转载 2017-02-23 14:15:00
286阅读
2评论
前言 ceph的rgw现在提供了两种前端, civetweb和beast 配置 修改配置文件 rgw_frontends = civetweb port=7481 为 rgw frontends = beast port=7481 然后重启rgw进程,查看日志 2020-09-11 10:23:52
rgw
原创 2020-09-11 10:40:00
1144阅读
一、安装 1、windows安装教程 下载地址:ht
原创 2022-11-21 16:44:06
607阅读
本版本主要修改了一些bug和增加了一些配置项:1. 设置缓存大小可以使用单位, 例如: beast.cache_size = 10m;2. 可以在配置文件中禁止beast模块, 例如: beast.enable = Off;3. 增加了日志记录功能, 可以使用beast.log_file配置项指定日志文件.4. 使用文件锁解决原来信号量锁导致的bug, 可以使用beast.lock_path来指定锁路径.
转载 2013-09-03 16:47:00
142阅读
2评论
目录 目录 前言 准备工作 实现 初始化io_context并监听信号 启动连接ws的线程并启动io_context 建立tcp链接(以下步骤皆位于w
原创 10月前
525阅读
攻击者可以通过修改请求的目标地址,将请求发送到内部网络或其他受信任的服务器上,从而绕过防火墙和访问控制。2. 攻击内
原创 2024-03-03 01:15:01
165阅读
简单来说可以这么理解preg_replace('正则规则','替换字符','目标字符')若目标字符存在符合正则规则的字符,那么就替
原创 2024-03-04 14:10:26
253阅读
0x00 *法律法规的必要科普话不多说,先上图:0x01 漏洞挖掘难易的介绍1.漏洞的挖掘现在大致分为三种类型,从易到难分别是:从易到难的难度的区分在于:参考 积分相关证书奖励、 cnvd等原创报送证书、 补天等漏洞平台的项目奖金想拿到一个原创的cnvd还是得下一定的时间(大佬忽略)0x02 edu漏洞挖掘思路介绍edu的漏洞挖掘方向分为两种:常规挖掘、定点挖掘(一)、常规安全挖掘:常规安全便是使
本周(1126至1202)安全方面值得关注的新闻集中在漏洞攻击、恶意软件和威胁趋势方面。 漏洞攻击:IBM警告Lotus Notes存在远程代码执行漏洞;客户端及应用漏洞在SANS 2007年威胁表占据前列;关注指数:高 新闻1:周四,IBM当天发布安全公告称,它的企业电子邮件软件 Lotus Notes中存在一个远程代码执行漏洞,攻击者将可
转载 2024-05-14 22:08:54
78阅读
一、HTTP协议HTTP是一个基于请求与响应模式的、无状态的应用层协议。 常基于TCP的连接方式 ,即http是将数据打包成TCP数据包来进行传送的,绝大多数Web应用,都是构建在HTTP协议之上,即目前使用浏览器访问web网站都是以http协议为标准的。1、HTTP协议工作原理客户机与服务器建立连接后,浏览器可以向web服务器发送请求并显示收到的网页,当用户在浏览器地址栏中输入一个URL或点击一
转载 2023-07-31 20:43:18
60阅读
墨者学院-X-Forwarded-For注入漏洞实战前言:  刷题之前看到X--Forwarded-For,之前也了解过一点,又去百度了一下,原来X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、
转载 2024-01-19 14:30:31
383阅读
RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE分为远程连接命令执行ping和远程代码执行evel命令木马。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个p
转载 2023-11-12 13:58:44
106阅读
0x00 远程代码执行 - 介绍1)什么是远程代码执行远程命令执行 英文名称:RCE (remote code execution) ,简称RCE漏洞,是指用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。2)远程代码执行的特点远程代码执行是指攻
转载 2023-11-29 13:08:31
251阅读
二层安全主要讲了以下内容:1:TRUNK欺骗:主机模拟TRUNK协商,使用DTP漏洞获取非法信息。解决方法是关闭DTP。2:802.1Q欺骗:利用NATIVE VLAN的漏洞(很多网络把NATIVE VLAN设成VLAN 1),把攻击信息发到VLAN 1的用户。解决办法是改变NATIVE VLAN。3:CAM表拥塞攻击:利用CAM表满后,交换机会泛洪转发所有包的原理,恶意添满CAM表,获取别人的信
翻译 精选 2013-08-27 15:41:59
700阅读
一 文件上传漏洞介绍(理论)一 文件上传漏洞介绍(理论)文件上传漏洞是一种常见的web应用程序漏洞,允许攻击者向服务
原创 2024-04-03 16:39:55
0阅读
漏洞扫描工具是IT部门的基本工具之一,因为漏洞每天都会弹出,从而为组织留下漏洞漏洞扫描工具有助于检测应用程序、操作系统、硬件和网络系统中的安全漏洞。黑客正在积极寻找这些漏洞,以利用它们来发挥自己的优势。需要立即识别和修复网络内的漏洞,以阻止攻击者。漏洞扫描程序工具有什么作用?漏洞扫描程序是一种正确的方法,通过其连续和自动扫描程序,它们可以扫描网络以查找潜在的漏洞。它在您的互联网或任何设备上,他们
  • 1
  • 2
  • 3
  • 4
  • 5