- 博客(42)
- 收藏
- 关注
原创 Web漏洞利用姿势
1、HTTP PUT方法利用 PUT是用来进行文件管理的方法,若运维人员未修改Web服务器缺省配置,依然支持这些方法,则可以向服务器文件系统任意上传文件。1.1、 Netcat利用PUT方法 Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士**”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。查看得知Web服务开启PUT方法后,输入如下命令上传文件: nc IP PORT PUT /...
2022-01-14 14:02:13
2927
原创 一文详解Webshell
Webshell是黑客经常使用的一种恶意脚本,其目的是获得对服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。黑客通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式作为社会工程攻击的一部分,最终达到控制网站服务器的目的。常见的webshell编写语言为asp、jsp和php。本文将以php Webshell为示例,详细解释Webshell的常用函数、工作方式以及常用隐藏技术。一、Webshell为何
2022-01-14 13:27:23
4246
原创 盘点 2021 年严重的网络攻击事件
根据 Security Affairs 披露的信息,盘点一下 2021 年全球部分实体遭受的网络攻击事件。CNA金融2021 年 3 月,美国最大的保险公司之一CNA金融遭遇了勒索软件攻击,攻击者要求支付 4000 万美元赎金以恢复 CNA 对其文件的访问权限。据悉,黑客使用的 Phoenix Locker 是一种追踪为Hades变种勒索软件,通常被认为是 Evil Corp 网络犯罪集团武器库中重要组成部分。据彭博社报道,因无法恢复业务,CNA金融公司在安全漏洞发生两周后选择支付赎
2022-01-13 13:38:18
824
原创 2021勒索病毒大盘点
2021年,新冠肺炎仍然在全球范围内肆虐,各行业除了应对疫情的持续冲击外,还面临着一种形态多样、高频化的“流行病”--勒索病毒。它们加密并窃取数据,甚至威胁破坏或泄漏数据,以此胁迫受害者缴纳高昂赎金,获得“暴利”。勒索病毒为何有这么大的能量,让所有行业“谈虎色变”?面对勒索病毒,难道只能“躺平”?接下来,我们就来盘一盘。勒索病毒的主要类型从1989年出现世界上第一个已知的勒索病毒“AIDS Trojan”,到2006年中国大陆出现首个勒索软件“Redplus”,全球范围内一直都在遭受着勒索攻击。尤.
2022-01-13 13:26:50
1576
原创 黑客用漏洞清除债务 这种漏洞如何“早知道”
利用漏洞清除债务,盗取数据,一键获取XX游戏的所有账户登陆权限,这些看似爽文里的“骚操作”其实早就在现实中上演。2013年,一个自称RedHack的黑客小组利用土耳其政府网站的Web漏洞,清除了相关人员在政府机构的债务数据。2015年,某安全研究人员公开称,可以通过特定的注入漏洞攻破某知名汽车的网站,获得管理权限,并窃取用户数据。2019年,拥有超过3.5亿用户的在线游戏“XX垒之夜”被爆出一个SQL注入漏洞,可以让攻击者访问所有用户帐户。这些都是Web应用程序的漏洞,Web应用程序已经广泛应用社交
2022-01-13 13:12:04
2043
原创 常见的加密方式实例
通常在我们测逻辑漏洞或写爬虫的时候,如果遇到前端加密,我们可以选择将加密算法拖出来,对自己调试的参数进行加密。MD5加密实例 登录测试,获取到post参数 在疑似点下断,并再次发包 查看此处值与加密后的值相同,所以这个就是加密算法 这是一个闭包函数,实现加密算法 ~这里可以直接用md5进行加密测试,但不排除他命名为md5(),实际上自己实现的加密算法。~(function(g) {function o(u, z) {var w .
2022-01-12 13:45:01
896
原创 从一道题目学习XXE漏洞
0x01.xxe漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。0x02.xml定义XML由3个部分构成,它们分别是:文档类型定义(Document Type Definit
2022-01-12 13:15:31
381
原创 一次大意的木马清除
起因我有一个朋友。。。过程按照这个密码,我觉得90%的可能是被爆破了。随即登录进行排查。1. 登录行为定位通过history发现在扫描全网3389:看到此处使用yum安装了masscan,果断查看yum日志。发现了时间点,通过此时间点对登录者进行定位。118.70.52.167 越南 河内 河内市2. 可疑进程发现一进程大量占用CPU,对该进程文件进行定位。然后通过kill -9 杀掉进程,文件进行改名移动。此处我大意了。忘记截图了,只有当时交
2022-01-11 13:56:10
901
原创 2021年手机诈骗数据大盘点
诈骗数据揭秘之数据总览人均损失过万2021年第一季度360手机先赔共接到手机诈骗举报606起。其中诈骗申请336起,涉案总金额高达491.0万元,人均损失14611元。诈骗数据揭秘之诈骗类型谨防“手机交友”诈骗在所有诈骗申请中,交友占比最高达23.5%;其次是虚假兼职(19.6%)、金融理财(14.3%)、身份冒充(10.4%)、虚假购物(9.5%)等。手机诈骗“三巨头”从涉案总金额来看,交友类诈骗总金额最高,达188.9万元,占比38.5%;其次是虚假兼...
2022-01-11 13:40:08
5526
1
原创 快速入门堆溢出技巧(OFF BY ONE)
OFF BY ONE所谓OFF BY ONE就是利用堆溢出一个字节到下一个堆块,使得目前堆块与下一堆块合并成一个堆块,此时堆块的大小就是我们溢出的那一字节并且堆块的fd(前驱指针)以及bk(后继指针)都会指向main_arena+88的地址这也是我们泄露出来的地址利用gdb 输入libc查看基地址,main_arena+88-libc=offsetUNSORTERBIN&FASTBINS在堆块的bins中分为fastbins,largebins,smallbins还有今天要用
2022-01-11 13:14:30
685
原创 Git信息泄露原理解析及利用总结
前言最近,在和一些人聊天的过程中发现,好多人可以很从容淡定的说出信息收集需要收集Git信息泄露,至于深入的去谈这个漏洞产生的原理时,貌似不太直到这个问题以及相关工具的原理是什么?但作为小白的我始终觉得,对于一个问题只有深入的了解它的原理,并且利用的核心思想才能更好的挖掘和利用它。(可能思想有些“吹毛求疵”了,欢迎大佬们来指教)那这篇文章,我就尝试从原理上分析一下这个漏洞以及漏洞的利用思想吧!(当然,借鉴了很多前辈的文章,感谢前辈们的分享)一、Git简介官方给出的解释是:Git是一个开源的分布
2022-01-10 14:09:38
12345
原创 密码套件:密码,算法和协商安全设置
如果我们在与SSL / TLS和HTTPS加密的交互时间足够长,那么我们将会遇到“密码套件”这一个词组。听起来像一个某种服务套餐,但确实密码套件在我们通过Internet建立的每个HTTPS连接中都起着至关重要的作用。那么,什么是密码套件?密码是一种算法,密码算法是密码协议的基础,用于加密和解密的数学函数。更具体地说,密码算法是执行密码功能的一组步骤-可以是加密,解密或数字签名。随着科技的迅猛发展,密码变得更加复杂,但其背后的逻辑一直保持不变。今天,我们讨论SSL / TLS密码套件,关于它们的
2022-01-10 13:33:25
662
原创 详细分析微软“照片”应用图像编码器漏洞 (CVE-2020-17113)
在上一篇《微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析》中,笔者基于对Olympus e300 相机raw格式的粗浅理解,并未对 WindowsCodecsRaw和WindowsCodecs 这两个图像解码库展开深入调试,仅阐明漏洞函数部分漏洞产生的原因。在本文中,笔者将分析同一个库中的另一个漏洞(CVE-2020-17113),以期加深对WindowsCodecsRaw 库的理解。根据MSRC 和漏洞发现者公开的信息,Windows Imaging Co
2022-01-08 13:39:01
325
原创 记一次src挖洞实战——逻辑漏洞
前言在学习了大量web逻辑漏洞的知识后,想进行实战。练练手。作为小菜鸡的我,这是我第二次进行实战挖洞,可能会存在许多问题。望各位大师傅多多指点。闲话少说,直接开整实战1.信息收集首先,在src中找了一个网站应用,获得其域名地址为 “****.****.com”。接下来就是一些常规操作(信息收集)啦。。。1. 域名反查IP我使用的是“超级ping”网站,不仅可以查看域名对应的IP地址,还可以查看其网址是否使用CDN技术,至于CDN技术是什么,我就不多说啦。可以.
2022-01-08 13:25:38
6298
4
原创 记某网站的简单逻辑漏洞
前言此次漏洞挖掘是某平台上的项目,所以对相关信息会进行打码处理,仅为记录分享。实战过程1. 通过访问URL,首先需要进行登录才能进行更多操作。2. 注册账号之后进行登录,以下为已登录页面。3. 网站主要功能基本上就一个添加新的集成,首先尝试添加一个GitHub并关注其URL。4. 此时注意到有很多的集成环境还处于未开放状态,如Office 365。5. 这时候就想着是否能够参照上面的URL构造出创建未开放的集成环境的URL呢?带着这个疑问进行了尝试,果然成功了。
2022-01-07 13:59:40
290
原创 这是一份网络靶场入门攻略
近年来,国内外安全形势日益严峻,网络安全问题日益凸显。前有燃油运输管道被堵,后有全球最大肉食品供应商被黑客入侵,这标志着越来越多的国家级关键基础设施提供方,特种行业,以及大型公共服务业被黑客当作攻击目标,加大对信息安全保障的投入迫在眉睫。除了软硬件技术设备的投入之外,专业的安全人才重金难求已是公认的事实,据统计,20年我国信息安全人才缺口高达140万,利用网络靶场可以体系,规范,流程化的训练网安人才的特点打造属于企业自己的安全维护队伍是大势所趋。网络与信息安全是一个以实践为基础的专业,因此,建设网络安全
2022-01-07 13:33:54
3967
原创 web渗透测试培训,如何做信息收集?
系统漏洞->中间件漏洞->web漏洞信息收集分为:主动信息收集和被动信息收集·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。·被动信息收集:不与目标主机进行直接交互,通过搜索引擎或者社工等方式间接的获取目标主机的信息。0x02 主动信息收集1. 服务器和中间件信息服务器信息:系统类型,如Ubuntu。中间件信息:如Apache及其版本号等。(1) 工具·whatweb·Nmap·nc和telnet(2) 手
2022-01-07 13:17:50
481
原创 低成本防御网站 DDOS 攻击
前言传统的 DDOS 防御通常使用“硬抗”的方式,导致开销很大,而且有时效果并不好。例如使用 DNS 切换故障 IP 的方案,由于域名会受到缓存等因素的影响通常有分钟级延时,前端难以快速生效。例如使用 CDN 服务,虽可抵挡大多网络层攻击,但对应用层攻击却常有疏漏,攻击者可通过恶意请求消耗流量、日志存储等费用,导致欠费停止服务。例如购买流量清洗等服务,虽然效果不错但费用十分昂贵。今天分享一种超低成本的网站 DDOS 防御方案 —— 不使用任何后端防御服务,纯前端实现!当然效果也非常极端:如果用户之前
2022-01-06 13:37:31
237
原创 渗透测试员完整职业指南
渗透测试人员是所谓的“道德黑客”。网络系统所有者和基于 Web 的应用程序提供商雇用渗透测试员,也称为保证验证员,以探测具有恶意意图的黑客可能能够利用以收集安全数据和情报的漏洞。道德黑客通过运用他们的技能和知识来执行漏洞评估(以及其他任务)——并且实际上获得报酬以执行相当于数字入侵的行为。他们使用广泛的工具和方法模拟实际的网络攻击,其中一些是他们自己创造的,不遗余力地挖掘网络、系统和基于 Web 的应用程序的安全协议中的漏洞。渗透测试或简称渗透测试的想法是探索渗透任何给定计算机系统的所有可能.
2022-01-06 13:21:51
3095
原创 内网渗透基础总结
研究内网安全我们首先需要弄明白内网是什么?在渗透测试过程中我们一般把因特网称为外网,而将其余的网络(政务网、公安网、企业内网等)定义为内网。后来我仔细思考了一下,内外网的概念其实是相对而言的,比如一台电脑同处于办公室内的小型局域网和公司的大型局域网内,那么就可以把办公室内的局域网称为内网,公司的大型局域网称为外网。而通常情况下我们会同处于公司网和因特网之内,那么就会常常把因特网称为外网,公司网称为内网,久而久之这种概念也就形成了。内网相对于外网来说通信更快、传输文件更方便、共享更便利,但是相对来说安全性也更
2022-01-06 13:11:00
2413
原创 Autodiscover漏洞分析
通常Microsoft Exchange使用Autodiscover协议配置客户端(如Microsoft Outlook),但它有一个设计缺陷,可导致web请求泄露至域外。研究人员在服务器上配置了多个Autodiscover域名,在2021年4月16日至2021年8月25日期间检测到372072个外泄的Windows域凭据,96671个从各种应用程序泄漏的凭据。这是一个严重的安全问题,如果攻击者能够控制此类域名,或者能够“嗅探”同一网络中的通信流量,则可以捕获域凭据。漏洞简介泄漏的凭据是向M
2022-01-05 13:30:27
1367
原创 常用注入语句
//看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --
2022-01-05 13:21:15
155
原创 越权——靶场操作记录
越权漏洞越权分为两种:一种为水平越权,一种为垂直越权。水平越权:指同权限之间能相互修改或查看对方的资料(比如:同为用户 用户A可以查看用户B的资料)垂直越权:指低权限用户能够修改或查看高权限用户的资料(比如:用户组A能够拥有管理组B的权限)进入靶场此处提供注册(不能提供注册的利用信息收集)先注册两个账号用户1:twalone用户2: twalone1先进行两个号的水平越权使用BurpSuite抓包 配置好BurpSuite在此页面F5刷新后查看twa...
2022-01-05 13:10:31
259
原创 渗透测试一些知识点
1、如果提示缺少参数,如{msg:params error},可尝使用字典模糊测试构造参数,进一步攻击。2、程序溢出,int最大值为2147483647,可尝试使用该值进行整数溢出,观察现象。3、403,404响应不灰心,尝试使用dirsearch等工具探测目录。4、验证码简单绕过:重复使用,万能验证码(0000,8888),空验证码,验证码可识别(可用PKAV HTTP Fuzzer工具识别等)5、短信轰炸绕过:手机号前加+86有可能会绕过,手机号输入邮箱,邮箱处输入手机号6、如果验证
2022-01-04 13:47:29
791
原创 记一次授权的APK渗透测试
作为一个渗透测试小白,本文的目的是希望能为那些和我一样的小白提供一些测试思路。涉及的内容可能比较基础,表哥们见谅。APK 解包拿到 apk 之后直接用 7-Zip 解压可以得到几个文件夹、一个 AndroidManifest.xml 文件、一个dex文件。使用 dex2jar将这个dex文件解压会生成一个jar文件,然后使用jd-gui就可以查看java源代码了。当然可以从源码里找代码的漏洞,但是一般会有混淆,在这也不做深入讨论。上边提到的 xml 文件一定不能发放过,里边涉及到许多重.
2022-01-04 13:17:21
3034
原创 CTF-2021中国能源网络WEB题目全解
0x01 前言在2021年10月15日的“中国能源网络安全大赛”,笔者对WEB题目进行了尝试,幸运的做出了所有题目。感觉WEB的考点形形色色,其中有1道偏于黑盒测试的简单题目,4道是白盒审计类题目,还有一道是Python的反序列化题目,题目名称大致如下:因为唯一的一道黑盒题目还是文件包含题目,所以笔者将题目源代码全部扒下来了,给大家提供复现环境。(flag自己创建)。下面笔者将分享这次比赛的解题过程。0x02 ezphp这是一道很简单的题目,同时也被大家刷成了签到题。
2021-12-31 13:55:45
1113
2
原创 php代码审计-文件上传
文件上传漏洞在现代的web网站中,文件上传功是一种常见的功能。比如一些博客网站,允许用户上传,图片,视频,头像,等许多其他类型的文件。但是向用户接受的文件越多,所面临的信息安全风险也就越大。如果web网站存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行上传到服务器中,最后获取到网站的权限。一个漏洞百出的文件上传代码<?php$file=$_FILES['tx'];if(is_uploaded_file($file["tmp_name"])){ if(move_u
2021-12-31 13:36:04
238
原创 面安服的一道笔试题
打算找实习了,在boss上投,简单交流后收到回复,试了下,记录下思路和过程。资产收集拿到靶机,指纹识别根据题目提示使用dirsearch进行目录简单扫描,部分结果如下:找到robot.txtUser-agent: *Disallow: /Company_admin/访问首页F12查看源码<!--author: Ethredahauthor URL: http://ethredah.github.io-->找到前端代码作者Ethredah
2021-12-31 13:16:45
1259
1
原创 域渗透-域控安全
在通常情况下、即使拥有管理员权限,也无法读取域控制器中的C:\Windwos\NTDS\ntds.dit文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用Windows本地卷影拷贝服务可以获得文件的副本。卷影拷贝服务提取NTDS在活动目录中,所有的数据都保存在ntds.dit文件中。ntds.dit是一个二进制文件,存储位置为域控制器的%SystemRoot%ntds\ntds.dit。ntds.dit中包含(但不限于)用户名、散列值、组、GPP、OU等与活动目录相关的信息。它和SAM文件.
2021-12-30 13:49:41
936
原创 关于我渗透KiraCTF靶机这回事
前言一天不打靶机,难受一整天靶机地址:https://download.vulnhub.com/kira/KiraCTF.ova前期信息收集因为得知靶机的MAC地址,所以直接用arp-scan的命令进行扫描发现道172.16.10.147为靶机的IP地址,然后对其进行端口扫描->nmap -sS -p- 172.16.10.147发现只开了一个80端口,其余都没有打开,直接浏览器访问80端口攻击过程访问172.16.10.147,发现只有两个按钮点击
2021-12-30 13:43:49
488
原创 XSS-labs通关(超详细)
1.第一关payload:http://xss/level1.php?name=<Script>alert(1)</Script>2.第二关这里变量出现在两处,我们直接利用第二处,做构造以及闭合payload:1"><ScRipt>alert(1)</ScRipt>3.第三关 用第二关的payload去试一下,发现内容没变化,但是就是没当成js代码 查一下网页源代码和php代码 看到使
2021-12-30 13:18:54
7208
1
原创 linux查看当前目录命令
前言因为在百度上一直搜不到除了ls还有什么别的命令能够查看当前目录,所以在这里做个小总结查看当前目录lsllladirl `pwd`echo `l`打开文件morelessheadtailnlodvivimsortuniqfile -fgreprevawkseddiffstringswc..
2021-12-29 13:45:44
14643
原创 我的漏洞扫描及安全应急之道
编写POC以xray为例插件编写官方公布最基础的POC如下name: poc-yaml-example-com# 脚本部分transport: httprules: r1: request: method: GET path: "/" expression: | response.status==200 && response.body.bcontain
2021-12-29 13:38:47
1984
原创 搜索引擎你真的会用吗?学会这几个高级语法让你事半功倍
概述我们每天都在使用搜索引擎进行信息搜索,搜电影,搜歌曲,搜小说等等,有时候我们想从互联网中得到我们所需的信息时却需要点击下一页又下一页地寻找,浪费了很多时间,那么我们该如何在海量信息中寻找我们所需的信息呢?学会下面几个搜索引擎高级语法,将助你信息检索事半功倍,效率大大提高。1.AND与+使用方法:关键字and关键字/关键字+关键字AND语法是通常是我们在搜索关键词在两个及以上会用到,and语法就是在你搜索时对关键词做了限制,进行特定搜索,如我们搜索广东疫情,会得到以下信息:.
2021-12-29 13:22:29
3436
原创 Python ctypes 溢出漏洞分析(CVE-2021-3177 )
简介Python是一款快速、优雅的编程语言。ctypes 是Python的外部函数库,它提供了与 C 兼容的数据类型,并允许调用 DLL 或共享库中的函数,可使用该模块以纯 Python 形式对这些库进行封装。在ctypes之中存在栈溢出问题。漏洞影响范围:小于3.9.1版本,影响模块_ctypes/callproc.c。分析环境系统版本:Win10 x64 环境版本:VS2019 Python源码版本:3.8.7rc1环境搭建1、安装VS2019,访问Visual...
2021-12-28 13:54:47
1077
原创 CVE-2021-31956 漏洞分析
一、概述CVE-2021-31956是微软2021年6月份披露的一个内核堆溢出漏洞,攻击者可以利用此漏洞实现本地权限提升,nccgroup的博客已经进行了详细的利用分析,不过并没有贴出exploit的源代码。本篇文章记录京东信息安全实验室技术人员学习windows exploit的过程,使用的利用技巧和nccgroup提到的大同小异,仅供学习参考。二、漏洞定位漏洞定位在windows的NTFS文件系统驱动上(C:\Windows\System32\drivers\ntfs.sys),NTFS
2021-12-28 13:42:57
800
原创 记一次杀猪盘的渗透之旅
所谓“杀猪盘”,是指诈骗分子利用网络交友通常是“异性”交友,诱导受害人下载诈骗APP并在上面进行各种“投资”,如菠菜、股票、期货甚至虚拟货币的网络诈骗。今年某月某日小白就遭遇了这种骗局,他先是被骗子通过QQ添加并下载了一个名为”心动“的APP,在“心动“APP上结识了位名为“xx老师”的美女,小白被美色迷了眼打算相约这名网友,但是美女则借口让他下载另一个名为午夜乐园的APP进行投资,果不其然小白被成功骗取10余万。0x01 APP测试准备根据小白的描述,我们关注到以下几点信息,分别是 QQ、“心动”
2021-12-28 13:20:38
2499
1
原创 记一次内网渗透
webshell访问某网站,该网站利用的是FineCMS v5系统建站,创建一个新的用户进行测试。通过建站系统存在的漏洞进行webshell,利用FineCMS v5 的文件上传漏洞,获取官网系统的Webshell。上传一句话木马文件,并且通过burpsuite软件抓包来修改参数<?php eval($_POST['v']); ?>最开始的文件格式是0x0.png通过burp代理拦截将tx后面的image/png换成image/php即可访问.
2021-12-27 13:59:56
619
原创 kali工具之Beef
*本工具仅供技术分享、交流讨论,严禁用于非法用途。简介Browser Exploitation Framework(BeEF) BeEF是日前最强大的浏览器开源渗透测试框架,通过X55漏洞配合JS脚本和 Metasploit进行渗透; BeEF是基于Ruby语言编写的,并且支持图形化界面,操作简单主要功能信息收集:1.网络发现2.主机信息3.Cookie获取4.会话劫持5.键盘记录6.插件信息持久化控制:1.确认弹框2.小窗口3.中间人社会工程:1
2021-12-27 13:47:36
586
原创 网络安全之DOS攻击
简介概念:DoS攻击通常是利用传输协议的漏洞、系统存在的漏洞、服务的漏洞,对目标系统发起大规模的进攻,用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,无法提供正常服务,最终致使网络服务瘫痪,甚至引起系统死机。这是破坏攻击目标正常运行的一种“损人不利己”的攻击手段。最常见的DoS攻击行为有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用
2021-12-27 13:42:46
5326
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人