网络安全中的SYN攻击这是SYN攻击源代码,有助于大家对SYN攻击的更深的理解。
2023/11/7 6:10:12 30KB SYN攻击代码
1
Qt:Qt实现飞秋拦截助手—ARP攻击完整项目代码https://blog.csdn.net/qq_29542611/article/details/84874367
2023/11/2 5:49:47 1.1MB Qt ARP攻击 ARP欺骗 飞秋拦截助手
1
有安全意识的人肯定不会为所有的网站设置同样的密码。
为了提高一站一密码的安全系数,你可能会使用到密码管理器。
不过刚开始使用时可能会有一丝不安,毕竟它将所有的密码都放在了同一个地方,而且很多密码管理器都会同步到所有设备和云上。
在这篇文章中,作者说明了很多密码管理器中都包含一个主要漏洞,而且这个漏洞如被利用可自动填充密码字段!由于作者写作本文是在2014年,因此可能所述的攻击向量已被关闭(如果你知道相关的更新报告,请在评论区留言),不过我认为这些攻击的变种仍然还在。
一言以蔽之:不要使用自动填充功能。
攻击者应该能够实施主动的中间人攻击。
但是要窃取网站的凭证,也没有硬性要求用户必须直接明确地访问或者登录
2023/11/1 0:13:05 248KB 密码管理器的攻防
1
该书是能量分析入门好书,相信大家在研究该领域时,肯定会用到。
其中包含了很多的经典分析方法,值得一看。
1
Domain4.0明小子网站注入工具明小子注入工具,ASP注入必备武器。
请大家小心使用!!!
1
工控安全,S7模拟器。
西门子PLC广泛应用于工业控制系统。
西门子控制器包括S7-200、S7-300、S7-400、S7-1200以及S7-1500版本的西门子PLC,S7-200、S7-300、S7-400系列的PLC采用早期的西门子私有协议S7comm进行通信。
S7-1200/1500系列固件版本为V3.0以下的PLC采用西门子新一代的S7comm-Plus协议进行通信,该协议采用了一些特殊编码规范。
S7-1200/1500系列固件版本为V3.0以上,采用了最新的S7comm-Plus协议,S7comm-plus协议引入了会话ID来防止重放攻击
2023/10/26 23:55:20 1.89MB 工控安全
1
本代码使用mfc和winpcap实现了arp攻击,本代码只供技术学习和交流使用。
严禁用于任何其它用途。
由本代码造成的损失,本人不承担任何责任。
2023/10/18 21:18:52 58KB arp攻击 c++实现
1
配套sdk使用(1)允许应用开发者保护敏感信息不被运行在更高特权等级下的欺诈软件非法访问和修改。
(2)能够使应用可以保护敏感代码和数据的机密性和完整性并不会被正常的系统软件对平台资源进行管理和控制的功能所扰乱。
(3)使消费者的计算设备保持对其平台的控制并自由选择下载或不下载他们选择的应用程序和服务。
(4)使平台能够验证一个应用程序的可信代码并且提供一个源自处理器内的包含此验证方式和其他证明代码已经正确的在可信环境下得到初始化的凭证的符号化凭证。
(5)能够使用成熟的工具和处理器开发可信的应用软件.(6)Allowtheperformanceoftrustedapplicationstoscalewiththecapabilitiesoftheunderlyingapplicationprocessor.(7)使软件开发商通过他们选择的分销渠道可以自行决定可信软件的发布和更新的频率。
(8)能够使应用程序定义代码和数据安全区即使在攻击者已经获得平台的实际控制并直接攻击内存的境况下也能保证安全和隐秘。
2023/10/13 20:33:57 32.63MB SGX
1
1.协议分析和网络嗅探2.ARP攻击的设计与实现3.研究一种新的网络攻击手段,给出防范手段与措施
2023/10/13 14:28:23 7.9MB sniffe ARP攻击 C++ QT写界面
1
ecshop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;
跨站攻击;
ECSHOP的配送地址页面网页没有验证地区参数的有效性,存在sql注入漏洞;
ecshop的后台编辑文件/admin/affiliate_ck.php中,对输入参数auid未进行正确类型转义,导致整型注入的发生;
ecshop的后台编辑文件/admin/shophelp.php中shopinfo.php,对输入参数$_POST['id']未进行正确类型转义,导致整型注入的发生;
ecshop的/admin/comment_manage.php中,对输入参数sort_by、sort_order未进行严格过滤,导致SQL注入;
ECShop存在一个盲注漏洞,问题存在于/api/client/api.php文件中,提交特制的恶意POST请求可进行SQL注入攻击,可获得敏感信息或操作数据库;
ECSHOP支付插件存在SQL注入漏洞,此漏洞存在于/includes/modules/payment/alipay.php文件中,该文件是ECshop的支付宝插件。
由于ECShop使用了str_replace函数做字符串替换,黑客可绕过单引号限制构造SQL注入语句。
只要开启支付宝支付插件就能利用该漏洞获取网站数据,且不需要注册登入;
ecshop的/includes/lib_insert.php文件中,对输入参数未进行正确类型转义,导致整型注入的发生。
2023/10/13 5:03:18 3KB 常见漏洞
1
共 333 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡