码迷,mamicode.com
首页 >  
搜索关键字:side-channel attack    ( 514个结果
Unsorted Bin Attack
在程序 malloc 时,如果在 fastbin,small bin 中找不到对应大小的 chunk,就会尝试从 unsorted Bin 中寻找 chunk。如果取出来的 chunk 大小刚好满足,就会直接返回给用户,否则就会把这些 chunk 分别插入到对应的 bin 中。 unsorted B ...
分类:其他好文   时间:2019-12-16 10:13:00    阅读次数:94
用OSSIM可视化显示SSH异常行为
当遇到SSH异常行为时我们通常选择手动或者去日志服务器上被动查看和分析日志,这样往往无法实时发现可以IP的异常行为,下面通过OSSIM平台通过大数据分析智能的筛选出疑似Attack行为。通过OSSIM报警平台实时观察到网络异常行为报警图1网络异常行为可视化点击气泡图中某天的一条报警聚合信息图2查看详细事件图3查看疑似异常行为主机的网络信息以及IP地理位置信息图4
分类:其他好文   时间:2019-12-10 17:27:17    阅读次数:100
web攻击模式
针对web攻击模式有2种 主动攻击 被动攻击 主动攻击:攻击者直接访问web应用,把攻击代码传入的攻击模式.代表的有SQL注入攻击和OS命令注入攻击 被动攻击:被动攻击(passive attack)是指利用圈套策略执行攻击代码的攻击模式。在被动攻击过程中,攻击者不直接对目标 Web 应用访问发起攻 ...
分类:Web程序   时间:2019-12-04 17:13:39    阅读次数:227
HTTP慢速攻击
漏洞原理 HTTP慢速攻击也叫slow http attack,是一种DoS攻击的方式。由于HTTP请求底层使用TCP网络连接进行会话,因此如果中间件对会话超时时间设置不合理,并且HTTP在发送请求的时候采用慢速发HTTP请求,就会导致占用一个HTTP连接会话。如果发送大量慢速的HTTP包就会导致拒 ...
分类:Web程序   时间:2019-11-29 23:45:50    阅读次数:241
什么是CSRF攻击?如何避免?
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XS ...
分类:其他好文   时间:2019-11-26 09:19:48    阅读次数:72
SP10707 COT2 - Count on a tree II 莫队上树
题意:求一条链 $(u,v)$ 上不同的颜色数。 我们可以求出树的出栈入栈序(or 括号序?我也不确定)。 图(from "attack" ) 然后有一个很优美的性质: 设点 $u$ 的入栈时间为 $dfn[u]$ ,出栈时间为 $low[u]$ 设两个点 $u,v$ 满足 $dfn[u] incl ...
分类:其他好文   时间:2019-11-23 21:47:05    阅读次数:74
Fastbin Attack
题外:本文只是记录自己所学,参考博客:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/fastbin_attack-zh/ fastbin attack大体思路是修改chunk的fd指针或通过free伪造的chunk,将其添加到fas ...
分类:其他好文   时间:2019-11-10 11:38:07    阅读次数:88
Ethical Hacking - NETWORK PENETRATION TESTING(5)
Deauthentication Attacks Theory This attack is used to disconnect any device from any network within our range even if the network is protected with a ...
分类:Web程序   时间:2019-11-09 19:44:15    阅读次数:80
面向对象方法实战 -人狗大战
class Animal: #定义一个动物类 def __init__(self,name,hp,attack): self.name =name self.hp =hp self.attack =attackclass Person(Animal): #继承动物类 def dg(self,dog) ...
分类:其他好文   时间:2019-11-06 17:04:19    阅读次数:86
Model Inversion Attack Paper Indexpage
Paper [1]: White-box neural network attack, adversaries have full access to the model. Using Gradient Descent going back to update the input so that r ...
分类:其他好文   时间:2019-11-06 00:32:15    阅读次数:133
514条   上一页 1 ... 6 7 8 9 10 ... 52 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!