代码编织梦想

Fragmented IP Attack

发送有效的ip 分片包,但偏移地址永远不结束分片,使得目标及其永远不能重新组装成一个有效的ip数据包

Malformed IP Attack

发送格式错误的IP选项,攻击者发送IP选项字段长度超过38字节的数据包,导致目标TCP/IP堆栈中的缓冲区溢出。

Nestea IP Attack

Nestea攻击是Teardrop类型碎片攻击的一种变体,它依赖于某些tcp/IP堆栈中的缺陷,该缺陷导致它们在尝试以不寻常的方式重新组装碎片化的数据包时失败。Nestea的目标是Linux系统,它利用Linux片段重组代码中的一个bug

Short Fragments IP Attack

短片段攻击利用需要对大数据包进行碎片化,然后在其目的地重新组装。这种攻击发送的碎片很短,不能包含头部,这会导致目标在重新组装后崩溃

Teardrop IP Attack

发送分片包,目标在试图重建这些数据包时引起崩溃,这些碎片以一种破坏单个数据包头的方式重叠

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/wa68se7f46as5d7tf/article/details/111038037

AGCTF WP-爱代码爱编程

密码题 做密码题首先先用百度搜索有关ctf各种密码总结的博客,然后再大体浏览一下都有什么密码以及这些密码都是什么样的形式 推荐博客网址:https://blog.csdn.net/qq_40837276/article/details/83080460?utm_medium=distribute.pc_relevant.none-task-blog-ti

vulhub漏洞复现系列之struts2(s2-048、s2-052、S2-053、s2-057、s2-059)-爱代码爱编程

本来想把struts2剩下的靶场全部打完然后写博客分享给大家,但是vulhub搭建实在是太慢了!!!无奈只能先把复现好的这几个分享出来了。 (CVE-2017-9791)s2-048 一、漏洞简介 当实用了Struts2 Struts1 插件时,可能导致不受信任的输入传入到ActionMessage类种导致命令执行二、影响范围 2.3.x三、漏洞复现:

tryhackme--Kenobi-爱代码爱编程

信息收集,nmap扫描 Samba枚举 利用nmap的脚本 nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse target 发现三个分享 进行smb连接 smbclient //<ip>//sharename

近世代数--置换群--一个置换的例子-爱代码爱编程

近世代数--置换群--一个置换的例子 博主是初学近世代数(群环域),本意是想整理一些较难理解的定理、算法,加深记忆也方便日后查找;如果有错,欢迎指正。 我整理成一个系列:近世代数,方便检索。 在 S 4

网络渗透测试实验四 CTF实践-爱代码爱编程

实验目的: 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统环境:Kali Linux 2、WebDeveloper靶机来源:http

物理安全层面-爱代码爱编程

物理安全层面 1、机房进出登记表 ( 记录人员进出机房的情况, 包含姓名、 身份证号、 进出的日期时间、 携带的设备、 事由、陪同人员等 ) 2、机房进出申请审批表 (带有申请审批记录的机房出入授权表) 3、机房安全验收报告 (针对自建机房) / 机房环境租用协议 (针对服务器托管在第三方机房) 4、机房环境巡检记录     IDC机房出入申请单 部