- 博客(6)
- 收藏
- 关注
原创 中间人攻击的原理与防范方法探究
在真实的网络环境中对该防范系统进行了严格的测试。结果显示,该系统能够以接近完美的准确度识别并拦截中间人攻击,同时保持了良好的通信性能。例如,在面对ARP欺骗攻击时,系统的拦截率达到了100%,而对于DNS劫持攻击,拦截率也高达98.7%。通过对中间人攻击原理的研究以及防范系统的开发,我们不仅提高了对这类网络威胁的理解水平,同时也为构建更加安全可靠的网络环境提供了有效的技术支持。攻击者伪造ARP回应包,让局域网内的其他设备误认为攻击者的MAC地址是网关的MAC地址,进而导致所有通信流量都被重定向到攻击者处。
2025-06-20 13:42:12
371
原创 Day3 -应急响应实战
检查`/etc/passwd`与`/home`目录,识别异常账户与文件。例如,高频访问特定敏感路径(如`/admin`)或携带可疑参数(如`unionselect`)的请求,往往是攻击特征。系统日志(如Linux的`/var/log/auth.log`、Windows的事件查看器日志)记录了用户登录、进程启动等关键事件的时间戳与行为细节。持久化机制检测:排查SSH公钥、启动项(Linux的`crontab`、Windows的注册表`Run`键值)、计划任务等,阻断攻击者的权限维持手段。
2025-04-24 20:40:54
315
原创 Day-2 流量分析与安全杂项实战
基于协议分层分析:聚焦网络层(IP地址)和应用层(HTTP)的特征。协议过滤技术:通过Wireshark过滤器(如`http`)快速定位目标流量。异常流量模式识别:如高频SYN请求(半连接攻击)、大量404响应(目录爆破)、重复POST请求(密码爆破)等。
2025-04-22 22:54:19
338
1
原创 Day-1 漏洞攻击实战
实现远程控制服务器的工具。实验中通过修改MySQL日志路径写入WebShell,成功获取服务器权限。当程序动态包含文件时未对输入进行过滤,攻击者可通过恶意脚本。工具链包括:AWVS(Web扫描)、蚁剑(WebShell管理)。修改Content-Type(image/png)绕过前端验证。WebShell是通过上传的恶意脚本(如。利用日志文件包含(如MySQL日志)ZIP伪协议解压WebShell。双写扩展名(.phphpp)图片马+文件包含组合攻击。Session文件注入。
2025-04-21 17:12:32
261
原创 CTF解题write
(3)确定的解密钥d,满足(de)modφ(n)=1,即de=kφ(n)+1,k>1是一个任意的整数;(2)任意选取一个大整数e,满足gcd(e,φ(n))=1,整数e用做加密钥(注意:e的选取是很容易的,例如,所有大于p和q的素数都可用)(5)将明文m(m<n是一个整数)加密成密文c,加密算法为:c=E(m)=≡ m^e mod n;(1)任意选取两个不同的大素数p和q计算乘积 n=pq,φ(n) = (p-1)(q-1)(6)将密文c解密为明文m,解密算法为:m=D(c)=c^d mod n;
2024-06-30 10:15:11
1038
原创 VPN技术中密码学算法的应用
定义:VPN通过在公共网络上建立加密通道,实现远程用户或分支机构的安全接入,保护数据在传输过程中的机密性、完整性和可用性。实现方式:包括IPSec VPN、SSL VPN、PPTP VPN、L2TP VPN和OpenVPN等,每种方式都有其特定的应用场景和优势。VPN技术通过密码学算法的应用,在保障远程用户或分支机构安全接入方面取得了显著成效,有效保护了数据在传输过程中的机密性、完整性和可用性。
2024-06-29 13:09:19
1381
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅