原理:处理器中特殊的寄存器:EIP:扩展指令寄存器,存放下一条要执行的指令地址。EBP
原创
2022-12-12 16:37:15
37阅读
一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络 _blank">防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢?这就
转载
精选
2008-03-30 09:50:04
519阅读
防范交换机CAM表的溢出攻击,一方面可以限制交换机单个端口所连接的MAC地址数目,防止类似macof工具发起的攻击;另一方面可以使用Cisco Catalyst交换机的端口安全(Port Security)功能来阻止CAM表溢出攻击。通过交换机端口安全功能,网络管理员可以静态设置每个端口所允许连接的合法MAC地址,实现设备级的安全授权。也可设置端口允许访问的MAC地址的数目,并以一定时间内所学习到
原创
2013-01-03 21:07:49
1497阅读
堆栈溢出的检测是很多嵌入式操作系统所具有的一个特性,通过这一功能,我们还可以知道任务的堆栈大小是否是合适的,而不是基于自己的“经验”去估计。本文介绍了堆栈溢出检测技术的原理,以及一种采用MMU来防止当堆栈溢出出现时状况恶化的方法。
...请下载附件阅读全文。
原创
2009-06-27 17:56:42
2597阅读
点赞
3评论
最近,一种被称为“缓存溢出(buffer overflow)”的设计缺陷,正在严重危害着系统的安全,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手段,破坏电脑中的资料。据统计,通过缓存溢出进行的攻击占所有系统攻击总数的80%以上,最近各大网站所遭受的所谓分布式服务拒绝(ddos)式的攻击也是一种利用缓存溢出原理的攻击方式。
简单地说,缓存溢出是指一种
原创
2021-08-26 10:26:34
158阅读
在恶意用户频频攻击、系统漏洞层出不穷的今天,作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须在恶意用户之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办法给大家分享。 如何防止溢出类攻击 1、尽最大的可能性将系统的漏洞补丁都
转载
精选
2010-01-13 17:20:14
561阅读
“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络_blank">防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢
转载
精选
2007-02-22 17:16:04
921阅读
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。 引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的
转载
2007-04-18 23:06:57
457阅读
1评论
一 简介 Asp.net 1.1后默认提供了防范 XSS(跨站脚本攻击) 的能力, 如果发现有风险的html标签 系统会抛出一个 HttpRequestValidationExceptioin 异常, 二 使用 1.可以设置 validateRequest=false 来禁用这个特性, 2.可用如下方法捕获该错误并...
转载
2010-03-16 18:00:00
121阅读
2评论
ARP防范
原创
2008-10-08 20:01:54
1118阅读
1评论
一 简介 Asp.net 1.1后默认提供了防范 XSS(跨站脚本攻击) 的能力, 如果发现有风险的html标
原创
2022-11-25 22:14:45
61阅读
本节我们给内核添加上缓冲区溢出的防范功能,以及通过中断强杀死循环进程
原创
2023-06-14 11:12:57
74阅读
通过ping可以得到对方的mac 原理是arp缓存
arp欺骗就是把自己的mac地址伪装成网关的mac来欺骗
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只
原创
2009-04-29 18:16:58
426阅读
最近发现有人采集我们的网站就在服务器新部署了日志分析系统awstats。根据awstats分析结果快速定位了疑似采集器的IP xxx.xxx.xxx.200,在服务器上部署了iptables防火墙,对这个IP的80端口访问予以限制。
下面分享一下分析思路:
1. 如下图所示,xxx.xxx.xxx.200此IP每日访问量高达400MB以上,并且访问时间都是凌晨。
2. 如下图所示,在
原创
2010-11-19 11:47:13
1009阅读
点赞
转自51CTO主页ARP目录下
一、首先诊断是否为ARP病毒攻击
1、当发现上网明显变慢,或者突然掉线时,我们可以用arp-命令来检查ARP表:(点击“开始”按钮-选择“运行”-输入“cmd”点击"确定"按钮,在窗口中输入“arp-a”命令)如果发现网关的MAC地址发
转载
精选
2012-12-12 10:44:00
334阅读
方法的输入防范原则:编程原则:对于集合的返回,一律不使用null返回,不使用exception返回编程原则:对于void返回的,一律使用exception!编程原则:对于对象返回的,一律使用null编程原则:对于值返回的,一律使用null
转载
2007-06-30 14:02:00
133阅读
2评论
SQL注入还是很流行和普遍,随着web程序的风行,甚至有愈演愈烈之势。关于SQL注入的影响,也是可大可小的,先说个小故事吧。记得五六年前帮助一个朋友对他的网站义务做渗透测试时,随手试试,就找到个SQL注入的问题。于是打个电话给朋友,告诉他有这样的问题的严重性,他很客气的说,“太谢谢你了,哦,SQL注入啊,没关系了”。我无语片刻后,花了一点时间,利用刚找到的SQL注入,很不情愿的拿到了系统权限,最后
转载
2010-01-06 09:02:00
107阅读
第一个纯粹为恶意目的而设计的生成式人工智能的推出——欺诈GPT。
随着互联网快速发展,新的网络攻击形式“网络钓鱼”呈现逐年上升趋势,利用网络钓鱼进行欺骗的行为越来越猖獗,对互联网的安全威胁越来越大。网络钓鱼最常见的欺骗方式就是向目标群体发送钓鱼邮件,而邮件标题和内容,往往有极强名敏感性和诱惑力,引诱目标用户点击其中的链接或者下载打开附件。钓鱼邮件的欺骗性很强,用户不细心、不谨慎很容易上当受骗、常见的钓鱼邮件有以下几种方式:
邮件正文插入恶意链接:在邮件正文中放入
一、保护WEB服务器的关键是什么
WEB服务器自身脆弱性:Web服务器软件自身存在安全问题,如Web服务器软件缺省安装提供了过多的不必要功能,密码过于简单遭到破解,当服务器管理员使用了不安全协议的软件(如telnet)进行管理时,被监听而导致信息外泄。
Web应用程序安全性差:主要是指CGI程序和ASP、PHP脚本等
转载
精选
2009-04-01 11:52:33
715阅读