判断是不是真实ip,主要有以下几点: 改hosts ip能访问不代表是真实节点,你绑个cdn的ip上去也能访问,所以你需要去ipip.net一类的站点查询你获取到的ip归属是不是cdn,其次可以查看http返回头是不是带上了cdn节点的返回头 除了cdn节点以外,还有可能存在私人反代、负载均衡之类的 ...
分类:
Web程序 时间:
2020-05-22 12:49:17
阅读次数:
101
1、禁用SEP防篡改2、导入下列注册表WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Symantec\SymantecEndpointProtection\SMC]"LaunchSMCGui"=dword:00000000[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContr
分类:
移动开发 时间:
2020-05-21 10:02:27
阅读次数:
117
深究.htaccess的原理,和用户利用其恶意篡改服务器配值导致的深层安全问题 前言 搞过ctf的师傅们大多都了解到,文件上传的时候经常使用.htaccess进行攻击;但是只了解那浅层的概念在很多时候是行不通的,比如下面这个题;我先把源码贴出来; (在写之前,首先膜我怀哥一波;~.~) 【离怀秋】 ...
分类:
数据库 时间:
2020-05-19 22:22:05
阅读次数:
86
2019 2020 2 网络对抗技术 20175333 曹雅坤 Exp7 网络欺诈防范 实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 + 简单应用SET工具建立冒名网站 (1分) + ettercap DNS spoof (1分) + 结合应用两种 ...
分类:
其他好文 时间:
2020-05-17 01:28:13
阅读次数:
95
受密钥保护的报文摘要称为报文鉴别码(MAC),也称消息鉴别码。 即: MAC=Ck(M) 简单的理解为加盐的Hash函数,可以用于鉴别专属文件的完整性,是或被篡改 消息认证码(MAC)是将通信双方共享的 密钥 和数 据块作 为输入,产生Hash值作为MAC码,然后将MAC码和受保护的消息一起传递或存 ...
分类:
其他好文 时间:
2020-05-16 20:43:13
阅读次数:
112
张国英,毛燕琴.一种基于区块链的去中心化数据溯源方法[J].南京邮电大学学报(自然科学版),2019,39(02):91 98. 摘要 为了避免数据欺诈(如数据被篡改)等情况发生,必须保持数据创建、修改和转移的历史记录,即溯源。传统的数据溯源系统大多采用中心化的存储模式,存在易遭受内部、外部攻击,且 ...
分类:
其他好文 时间:
2020-05-15 22:58:09
阅读次数:
159
无线路由协议 1、 无线路由协议的常用场景:多数都使用在无线自组织网络 2、 无线路由协议的分类 按照请求方式:主动路由协议(OLSR) 按需路由协议(AODV) 按照层次性划分:二层路由(bable、HWMP/batman-aodv:二层转发协议) 三层路由协议(batman) 按照路由来源:动态 ...
分类:
其他好文 时间:
2020-05-13 10:23:42
阅读次数:
99
[toc] 实践目标 实践对象 Kali Linux(攻击机) Windows 10(靶机) Windows 2000(靶机) 实践要求 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法 相关知识 Linux apachectl命令可用来控制Apache HTTP服务器的程序,用以启动 ...
分类:
其他好文 时间:
2020-05-12 22:00:01
阅读次数:
108
一、实验概述 1.1 实验目标与要求 ·本实验的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 ·仅可以使用内部网络做实验。 1.2 实验原理 本实验旨在运用钓鱼网站技术,结合DNS欺骗攻击实施网络欺诈行为。 DNS欺骗,是指篡改DNS应答报文并诱导用户访问钓鱼页面。当客户端向 ...
分类:
其他好文 时间:
2020-05-11 15:41:31
阅读次数:
71
MD5现在是用来作为一种数字签名算法,即A向B发送数据m,为了让B确信数据是A送来的并且没有被篡改于是A就是用hash算法将数据散列一并发送给 B。B接收到文件以后也用相同的hash算法校验数据是否被修改。主要是防止数据被修改的。MD5值的重复就是所谓的碰撞。 获取文件的MD5码 System.ou ...
分类:
编程语言 时间:
2020-05-10 21:21:10
阅读次数:
97