
— — — Network — — —
文章平均质量分 77
无糖酸奶
季节深处总有一些不平凡的灵魂
我们与时间并驾齐驱,却总也完不成与时间的竞走,终将归于尘土
往事如同秋桐的黄叶,斑驳参差
可,最恋红尘,于万千色相后演绎永不寂灭的红尘
展开
-
windows下使用开源gSOAP技术调用WebService
大名鼎鼎的gSOAP Toolkit 这里就不多做介绍了,此次的WebService访问即是借助此工具开发的,获取最新版本可以上sourceforge获取,此处是下载地址http://sourceforge.net/projects/gsoap2/,这里使用的是2.8版本。 首先通过WSDL文档生成C++头文件 WSDL (Web Services Description原创 2012-06-07 16:45:56 · 5371 阅读 · 0 评论 -
C# POST访问需要HTTP Digest Authentication认证资源的实现
关于HTTP协议请看这篇博文 在你访问一个需要HTTP Digest Authentication的URL的时候,如果你没有提供用户名和密码,服务器就会返回401,如果你直接在浏览器中打开,浏览器会提示你输入用户名和密码;要在发送请求的时候添加HTTP Digest Authentication认证信息到请求中,有两种方法:一是在请求头中添加Authoriza原创 2011-07-22 11:10:32 · 9338 阅读 · 0 评论 -
基于C#的http协议开发
HTTP协议简介 HTTP协议简介在TCP/IP体系结构中,HTTP属于应用层协议,位于TCP/IP协议的顶层。浏览Web时,浏览器通过HTTP协议与Web服务器交换信息。这些信息(文档)类型的格式由MIME定义。HTTP协议具有以下的特点:HTTP按客户/服务器模式工作HTTP支持客户(一般情况是浏览器)与服务器的通讯,相互传输数据。HTTP定义的事务转载 2011-07-21 17:36:06 · 31950 阅读 · 2 评论 -
蓝牙(bluetooth)攻击与防护(二)
上一节内容提到的是蓝牙协议栈的一些内容 现阶段的嗅探和攻击尝试主要基于Backtrack 3的一些现有集成工具,BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。BackTrack 4版本之后使用了ubuntu 8.10 的原创 2011-07-10 17:28:07 · 5091 阅读 · 0 评论 -
蓝牙(bluetooth)攻击与防护(一)
蓝牙技术基于芯片,提供短距离范围的无线跳频通信。它有很低的电源要求,并且可以被嵌入到任何数字设备之中。具有蓝牙芯片的数字设备,比如便携计算机、手机、PDA,可以通过蓝牙移动网络进行通信。但是,蓝牙采用的无线跳频技术使人们误认为蓝牙的安全机制已经解决。可是实际上,无线跳频技术对于窃听者和截取者不是一个技术障碍。目前的蓝牙鉴权只是对蓝牙单元进行鉴权,而没有对用户实施鉴权. 若要对用户进行鉴权必须实现应原创 2011-07-10 15:20:22 · 3824 阅读 · 0 评论 -
蓝牙(bluetooth)攻击与防护(四)
观察上一节内容中简单的攻击手段其中的截图和代码,问题发生在(2)建立L2CAP层的链接处,考虑蓝牙链路的建立可以视作是标准的“三次握手”,我们发现它是发送大量伪造的连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存。 有鉴于此,我思考了一下:1.每一蓝原创 2011-07-10 22:35:58 · 4449 阅读 · 0 评论 -
蓝牙(bluetooth)攻击与防护(三)
上一节讲述了蓝牙链路建立的详细过程,给后续内容有一个详细的认识。 攻击的前提是获得蓝牙的设备地址。通过Backtrack 3的btscanner工具可以查到处于隐藏状态下(也就是取消SSID)的开启的蓝牙设备。如图: 利用搜索到的蓝牙地址和设备名,用bss对其中一部手机进行攻击,具体方法为在很短间隔内发送大量连接请求,使被攻击方忙于应答,造成他与原先已经建立连接的原创 2011-07-10 22:22:12 · 8997 阅读 · 1 评论