您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 交换式网络下HTTP 会话的劫持研究及其对策

  2. 针对ARP协议和TCP协议的安全漏洞,在分析HTTP协议安全缺陷的基础上,提出了HTTP中间人会话劫持的理论,通过实验论证了在用户使用HTTP协议进行文件下载时引发中间人攻击的可能性。为避免此种攻击所造成的安全威胁,提出了采用静态ARP表、监控ARP缓存异常、使用HTTPS协议3种不同的安全措施来增加网络的安全性。
  3. 所属分类:网络基础

    • 发布日期:2009-06-25
    • 文件大小:119kb
    • 提供者:tgbrfc
  1. 全国电信DNS劫持导致的现象及解决方法

  2. 现在很多地方的电信都在你打开网页的时候,页面请求DNS域名解析那一步,给你解析出来一个广告页面(比如网通、电信、移动或者你所在地门户网站之类大站点的广告),特别是使用了各种广告间谍软件甚至手动检查都没有发现问题,而且你使用任何浏览器(IE核心的或者FireFox、Opera)都是一样,然后过几秒重定向到你访问的页面(访问论坛而且又使用cookies就比较麻烦了,这个时候会显示你没有登录),或者使用内嵌广告框架的方式一直出现在浏览器中,更烦人。 一.这个服务的特点有三个: 1.OpenDNS可以
  3. 所属分类:DNS

    • 发布日期:2009-12-07
    • 文件大小:2kb
    • 提供者:chenjian2zhong
  1. System Repair Engineer2.8.2.1321 版本

  2. 2.8.2.1321 发布日期:2009/12/30 * System Repair Engineer 有数字签名了 * 使用第三代数字签名检测技术,更精确,更快捷 * 优化程序大小,减小体积400KB * 改善升级流程,自动增量升级更好用了 * 完善内置的异常检测机制 2.8.1.1279 发布日期:2009/8/26 * 增加Windows 安全更新扫描功能 * 增加Windows Vista SP2 / Windows 7 支持 2.7.1.1261 发布日期:2009/3/20 * 增
  3. 所属分类:网络攻防

    • 发布日期:2010-06-27
    • 文件大小:669kb
    • 提供者:yzdjzjt
  1. 病毒攻杀编程技术资料!

  2. !病毒攻杀编程技术资料!.rar [ActiveProcessLinks] [DKOM保护进程] [DKOM进程保护] [DKOM隐藏进程] [DLL注入] [FcOpenProcess] [FlowerBellGetProcess] [FTP上传下载文件] [NtQueryDirectoryFile枚举文件和文件夹] [NtSysDbgCtrl查看进程模块] [PE导出输入表演示(文件影射版)] [PE导出输入表演示(读文件版)] [PE导出输入表演示(进程版)收藏] [Ping指令类模块]
  3. 所属分类:网络攻防

    • 发布日期:2010-09-19
    • 文件大小:12mb
    • 提供者:pylzj
  1. 低功耗蓝牙(BLE)模块及协议V2.21U

  2. 低功耗蓝牙(BLE)模块及协议V2.21U 目录 目录 6  概述 8  工作模式示意图 12  封装尺寸脚位定义 14  CC2540A1版(双面板工艺) 14  BM-S01版v1.1(BQB认证,四层板工艺) 18  BM-S02版(BQB认证,四层板工艺) 21  BM-S0A版(BGA) 23  串口透传协议说明(桥接模式) 27  串口AT指令: 30  连接间隔设定 30  模块重命名 30  波特率设定 31  获取物理地址MAC 31  模块复位
  3. 所属分类:硬件开发

    • 发布日期:2014-08-08
    • 文件大小:11mb
    • 提供者:shar_meiji
  1. OWASP-WebScarab-master.zip

  2. OWASP-WebScarab-master.zip
  3. 所属分类:网络监控

    • 发布日期:2014-08-12
    • 文件大小:9mb
    • 提供者:zzh0218
  1. DNS_Server

  2. 本程序通过实现 DNS 协议来模拟一个 DNS 服务,实现了 A 记录的解析及域名劫持,并未实现本地缓存,请通过设置 TTL 来由客户缓存。 首次启动会在程序目录下生成默认配置文件 参照默认格式进行调整即可 仅实现 DNS 协议中的 A 记录解析 解析过程: 收到客户请求后先在 dns.txt 中查找记录 如本地无记录,则向远程 DNS 服务器转发请求
  3. 所属分类:DNS

    • 发布日期:2017-08-25
    • 文件大小:307kb
    • 提供者:chris_plus
  1. ARP 利器DNS劫持netfuke1.7.rar

  2. ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP*,则感染该ARP*的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192
  3. 所属分类:网络安全

    • 发布日期:2017-09-14
    • 文件大小:2mb
    • 提供者:qq_38638495
  1. 基于浏览器的单点登录协议中的身份验证缺陷:影响和补救

  2. 基于浏览器的单点登录(SSO)协议减轻了用户处理多个凭证的负担,从而改善了用户体验和安全性。 在本文中,我们展示了指定和实现基于原型的基于浏览器的SSO用例需要非常小心。 我们发现主要的新兴SSO协议,即SAML SSO和OpenID受到认证缺陷的困扰,允许恶意服务提供商劫持客户端认证尝试,或强制后者在未经其同意或意图访问资源的情况下访问资源。 这可能会产生严重后果,正如我们在基于SAML的Google Apps SSO和Novell Access Manager v.3.1中的SSO中发现的
  3. 所属分类:网络安全

    • 发布日期:2018-04-03
    • 文件大小:312kb
    • 提供者:feng_csdn_1
  1. LSP 劫持 TCP协议 UDP协议 HTTP协议 拦截 VS 2013

  2. LSP 劫持 TCP协议 UDP协议 HTTP协议 拦截 VS 2013 VC开发 例子有 TCP 拦截 修改 转发 UDP 拦截 转发 修改 HTTP 修改 转发
  3. 所属分类:网络监控

    • 发布日期:2018-10-24
    • 文件大小:20mb
    • 提供者:qq516976067
  1. HTTPS协议中间人攻击的防御方法_邓真.pdf

  2. https原理及中间人劫持防御方法论文,知网上下载的论文,在这里分享出来。
  3. 所属分类:网络安全

    • 发布日期:2019-06-06
    • 文件大小:870kb
    • 提供者:weixin_41897948
  1. https协议理解.md

  2. 前面几天学习 DNS 缓存的时候,了解到了 DNS 劫持和 HTTP 劫持,关于 DNS 劫持和 HTTP 劫持的区别,知乎上一位同学给出了有趣的比喻DNS劫持和HTTP劫持有什么区别?: DNS 劫持:你输入的网址是 http://www.google.com,出来的是百度的页面。 HTTP 劫持:你打开的是知乎的页面,右下角弹出唐老师的不孕不育广告
  3. 所属分类:网络安全

  1. 协议栈部分实验.pdf

  2. 第一次写博客,作为自己的学习记录,找一个平台记录下来。本篇是协议栈攻击入门阶段的一些攻击,kali作为攻击方,靶机使用Ubuntu16,内容主要是TCO劫持,和一个ICMP重定向的小实验
  3. 所属分类:其它

    • 发布日期:2020-03-19
    • 文件大小:704kb
    • 提供者:ThePhionix
  1. hook微信和协议.zip

  2. hook微信和协议,主要是使用劫持的方式对微信进行操控。在这里面可以对好友,朋友圈以及群聊做出一系列的操作。对群可以发布信息和链接以及视频等。
  3. 所属分类:Android

    • 发布日期:2020-01-13
    • 文件大小:190byte
    • 提供者:u013481650
  1. 十法宝确保VoIP协议应用下网络安全

  2. VoIP指的是在使用了互联网协议的网络上进行语音传输,其中的IP是代表互联网协议,它是互联网的中枢,互联网协议可以将电子邮件、即时信息以及网页传输到成千上万的PC或者手机上。所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。唯一的不同是,我们更乐于采取一些措施来保护其它的网络。对于VoIP,却鲜有什么具体措施。事实上,只有我们采取一些保护措施,这项技术才可能取得真正的成功
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:75kb
    • 提供者:weixin_38729438
  1. 确保VoIP协议应用下网络安全

  2. VoIP指的是在使用了互联网协议的网络上进行语音传输,其中的IP是代表互联网协议,它是互联网的中枢,互联网协议可以将电子邮件、即时信息以及网页传输到成千上万的PC或者手机上。所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。唯一的不同是,我们更乐于采取一些措施来保护其它的网络。对于VoIP,却鲜有什么具体措施。事实上,只有我们采取一些保护措施,这项技术才可能取得真正的成功。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:73kb
    • 提供者:weixin_38502292
  1. SharpRDPHijack:POC远程桌面(RDP)会话劫持实用程序,用于断开连接的会话-源码

  2. 夏普RDPH劫持 Sharp RDP Hijack是用于断开会话的概念验证.NET / C#远程桌面协议(RDP)会话劫持实用程序 背景 RDP会话劫持是一种开发后技术,用于控制(强制)断开的交互式登录会话。 在描述了该技术。 笔记 SharpRDPHijack.cs在.NET Framework v.4下的Visual Studio 2019中进行编译。 会话劫持需要提升的(管理员)上下文才能连接到另一个会话。 除非知道目标会话用户的密码,否则需要NT AUTHORITY \ SYSTEM
  3. 所属分类:其它

  1. 基于Cookie劫持的Deep-Web用户数据安全性分析

  2. 随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子商务网站实施Cookie劫持攻击实验,发现虽然Deep-Web网站提供了诸如HTTPS协议等的安全保障措施,但大多数并不能抵御Cookie劫持攻击.攻击者可以仿冒合法用户行为,获取用户信息.最后,对实验结果进行了分析,并给出了安全建议.
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:300kb
    • 提供者:weixin_38613330
  1. CFB:Canadian Furious Beaver是一种工具,用于劫持Windows驱动程序中的IRP处理程序,并简化分析Windows驱动程序漏洞的过程-源码

  2. 理念 Furious Beaver是用于捕获发送到任何Windows驱动程序的IRP的分布式工具。 它分为两个部分: “代理”将用户区域代理和自IrpDumper.sys驱动程序( IrpDumper.sys )结合在一起,该驱动程序会将自身安装在目标系统上。 一旦运行,它将公开(取决于编译选项)远程命名管道(可从\\target.ip.address\pipe\cfb )或侦听TCP / 1337的TCP端口。 通过设计使通信协议变得简单(即不安全),允许任何轻松地(通过简单的JSON消息)
  3. 所属分类:其它

  1. 面向OAuth2.0授权服务API的账号劫持攻击威胁检测

  2. OAuth2.0授权协议在简化用户登录第三方应用的同时,也存在泄露用户隐私数据的风险,甚至引发用户账号被攻击劫持。通过分析 OAuth2.0 协议的脆弱点,构建了围绕授权码的账号劫持攻击模型,提出了基于差异流量分析的脆弱性应用程序编程接口(API)识别方法和基于授权认证网络流量监测的账号劫持攻击验证方法,设计并实现了面向OAuth2.0授权服务API的账号劫持攻击威胁检测框架OScan。通过对Alexa排名前10 000的网站中真实部署的3 853个授权服务API进行大规模测试,发现360个存在
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:871kb
    • 提供者:weixin_38747216
« 12 3 »