当前位置: 首页 > news >正文

网络安全 | 什么是DDoS攻击?

DDoS攻击

关注WX:CodingTechWork

DDoS-介绍

  1. DoS:Denial of Service,拒绝服务。
  2. DDoS是通过大规模的网络流量使得正常流量不能访问受害者目标,是一种压垮性的网络攻击,而不是一种入侵手段。
  3. NTP网络时间协议,设备需要和NTP服务器进行时间的同步。
  4. DDoS中文名称:分布式拒绝服务,英文全称:distributed denial-of-service 。
  5. DDoS通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。
  6. 如果把互联网上的网站或服务器看作一个个商店(比如淘宝、京东、微信等等),每个访问网站的网民看作是商店里的顾客。DDoS 就相当于一堆小混混装成正常顾客涌入商店,逛来逛去赖着不走让正常的顾客进不来,或者跟售卖员有一搭没一搭地说话,占用他们的时间,让他们无法正常服务客户。
  7. DDoS 攻击旨在通过无意义的连接请求、虚假数据包或其他恶意流量压垮网站、Web 应用程序、云服务或其他在线资源,从而禁用或关闭网站、Web 应用程序、云服务或其他在线资源。由于无法处理大量非法流量,目标会变得缓慢或完全崩溃,从而导致合法用户无法使用。
  8. DDoS 攻击是较广泛的拒绝服务攻击(DoS 攻击)类别的一部分,其中包括所有减慢或停止应用程序或网络服务的网络攻击。DDoS 攻击的独特之处在于,它们同时从多个来源发送攻击流量,这将“分布式”归为“分布式拒绝服务”。

DDoS-攻击“受欢迎度”

  1. 技术成本低:实施这类攻击需要很少的技能或不需要任何技能。通过从其他黑客那里租用现成的僵尸网络,网络罪犯可以轻松地自行发起 DDoS 攻击,而无需任何准备或计划。
  2. 不易检测:这类攻击很难检测。由于僵尸网络主要由消费者和商业设备组成,因此组织可能很难将恶意流量与真实用户分开。此外,DDoS 攻击的迹象(服务缓慢、站点和应用程序暂时不可用)也可能是由合法流量突然激增引起的,因此很难在最早阶段检测到 DDoS 攻击。
  3. 难以缓解:这类攻击很难缓解,如果发现 DDoS 攻击,网络攻击的分布式性质意味着组织无法仅仅通过关闭单个流量源来阻止攻击。旨在阻止 DDoS 攻击的标准网络安全控制(例如速率限制)也会减慢合法用户的操作速度。
  4. 潜在僵尸网络设备:物联网 (IoT) 的兴起为黑客提供了丰富的设备来源,可以将其转变为僵尸网络设备。支持互联网的设备、工具和小配件(包括卫生保健设备和制造系统等操作技术 (OT))通常在通用默认设置和薄弱或不存在的安全控制下进行销售和操作,因此它们特别容易受到恶意软件感染。这些设备的所有者可能很难注意到它们已受到损害,因为物联网和 OT 设备的使用通常是被动进行,频率也较低。
  5. 大模型AI发展:随着黑客采用人工智能 (AI) 和机器学习 (ML) 工具来帮助引导攻击,DDoS 攻击变得越来越复杂。这导致了自适应 DDoS 攻击的增加,这种攻击使用 AI 和 ML 来查找系统中最容易遭到攻击的漏洞,并自动改变攻击向量和策略,以响应网络安全团队采取 DDoS 缓解措施。

DDoS-攻击方式

概述

  1. DDoS攻击使用超文本传输协议 (HTTP) 和传输控制协议 (TCP) 等标准网络连接协议,不会利用网络资源中的漏洞来破坏计算机系统。
  2. DDoS攻击以超出其处理能力的流量使得端点、应用程序和其他资产无法访问。Web 服务器、路由器和其他网络基础设施在任何给定时间只能处理有限数量的请求并维持有限数量的连接。
  3. DDoS 攻击通过耗尽资源的可用带宽,从而阻止这些资源响应合法的连接请求和数据包。
  4. DDoS攻击分为3阶段:选择目标、创建僵尸网络、发起攻击

第一阶段:选择目标

介绍

  1. DDoS 攻击目标的选择源于攻击者的动机,其范围可能很广。
  2. 一些黑客利用 DDoS 攻击向组织勒索金钱,要求支付赎金才能结束攻击。
  3. 一些黑客利用 DDoS 进行激进主义行动,针对他们反对的组织和机构。
  4. 一些黑客利用 DDoS 攻击来关闭竞争企业,一些民族国家在网络战中使用了 DDoS 策略。
  5. 常见DDoS攻击目标:在线零售商、云服务提供商、金融机构、SaaS提供商、有戏公司。

常见攻击目标

  1. 在线零售商:DDoS 攻击可能会引起零售商的数字商店瘫痪,导致客户在一段时间内无法购物,从而对零售商造成重大财务损失。
  2. 云服务提供商:Amazon Web Services (AWS)、Microsoft Azure 和 Google Cloud Platform 等云服务提供商是常见的 DDoS 攻击目标。由于这些服务为其他企业托管数据和应用程序,因此黑客可以通过一次攻击造成大范围的中断。
  3. 金融机构:DDoS 攻击会导致银行服务脱机,使客户无法访问自己的账户。
    4、软件即服务 (SaaS) 提供商:与云服务提供商一样,Salesforce、GitHub 和 Oracle 等 SaaS 提供商也是有吸引力的目标,因为黑客可以通过它们同时破坏多个组织。
    5、游戏公司:DDoS 攻击可以用流量使服务器瘫痪,中断在线游戏。这些攻击通常是由怀有个人恩怨、心怀不满的玩家发起,

第二阶段:创建僵尸网络

  1. DDoS 攻击通常需要僵尸网络,即一个由已感染恶意软件的互联网连接设备组成的网络,黑客能够使用该恶意软件远程控制设备。
  2. 僵尸网络可以包括笔记本电脑和台式计算机、手机、物联网设备以及其他消费者或商业端点。这些受感染设备的所有者通常不知道自己已被感染或正被用于 DDoS 攻击。
  3. 一些网络罪犯从零开始构建僵尸网络,而另一些网络罪犯则根据名为“拒绝服务即服务”的模式购买或租用预先建立的僵尸网络。
  4. 并非所有 DDoS 攻击都使用僵尸网络;有些攻击利用未受感染设备的正常操作来达到恶意目的,如Smurf 攻击。

第三阶段:发起攻击

  1. 黑客命令僵尸网络中的设备向目标服务器、设备或服务的 IP 地址发送连接请求或其他数据包。
  2. 大多数 DDoS 攻击依靠暴力破解,发送大量请求来耗尽目标的所有带宽;一些 DDoS 攻击会发送较少数量更加复杂的请求,需要目标花费大量资源来响应。无论哪种情况,结果都是相同的:攻击流量使目标系统瘫痪,导致拒绝服务并阻止合法流量访问网站、Web 应用程序、API 或网络。
  3. 黑客经常通过伪造 IP 来掩盖攻击源,网络罪犯通过这种技术为从僵尸网络发送的数据包伪造虚假源 IP 地址。在一种名为“反射”(Reflection) 的伪造 IP 形式中,黑客伪造一种假象,使恶意流量看起来像是从受害者自己的 IP 地址发送的。

DDoS-攻击类型

应用层攻击

介绍

  1. 应用层攻击的目标是 OSI 模型的应用层(第 7 层),即为响应用户请求而生成 Web 页面的层。应用层攻击用恶意请求使 Web 应用程序瘫痪,中断 Web 应用程序。
  2. 最常见的应用层攻击之一是HTTP 洪流攻击。
  3. 发起应用层攻击相对容易,但很难预防和缓解。随着越来越多的公司转向使用微服务和基于容器的应用程序,应用层攻击导致关键 Web 和云服务失效的风险也在增加。

HTTP洪流攻击

  1. HTTP 洪流攻击,攻击者从多个设备连续向同一网站发送大量 HTTP 请求。该网站无法处理所有 HTTP 请求,并且速度显著减慢或完全崩溃。
  2. HTTP 洪流攻击类似于数百或数千个 Web 浏览器重复刷新同一网页。

协议攻击

介绍

  1. 协议攻击针对 OSI 模型的网络层(第 3 层)和传输层(第 4 层)。
  2. 协议攻击的目标是通过恶意连接请求使关键网络资源无法访问,例如防火墙、负载平衡器和 Web 服务器。
  3. 常见的协议攻击包括:SYN 洪流攻击和Smurf攻击。

SYN洪流攻击

  1. SYN 洪流攻击:利用 TCP 握手,即两个设备相互建立连接的过程。
  2. 在典型的 TCP 握手中,一个设备发送 SYN 数据包来启动连接,另一个设备使用 SYN/ACK 数据包进行响应以确认请求,原始设备发回 ACK 数据包以完成连接。
  3. 在 SYN 洪流攻击中,攻击者向目标服务器发送大量伪造的源 IP 地址的 SYN 数据包。
  4. 服务器将其响应发送到伪造 IP 地址并等待最终的 ACK 数据包。
  5. 由于源 IP 地址是伪造的,因此这些数据包永远不会到达。
  6. 服务器被大量未完成的连接占用,使其无法进行合法的 TCP 握手。

Smurf攻击

  1. Smurf 攻击:Smurf 攻击利用因特网控制报文协议 (ICMP),这是一种用于评估两个设备之间连接状态的通信协议。
  2. 在典型的 ICMP 交换中,一个设备向另一个设备发送 ICMP 回传请求,后一台设备以 ICMP 回传答复进行响应。
  3. 在 Smurf 攻击中,攻击者从与受害者 IP 地址匹配的伪造 IP 地址发送 ICMP 回传请求。
  4. 此 ICMP 回传请求被发送到 IP 广播网络,该网络将请求转发到给定网络上的每个设备。
  5. 收到 ICMP 回传请求的每个设备(可能是数百或数千个设备)都会通过向受害者的 IP 地址发送 ICMP 回传答复来进行响应,从而向设备发送超出其处理能力的信息。
  6. 与许多其他类型的 DDoS 攻击不同,Smurf 攻击不一定需要僵尸网络。

容量耗尽攻击

介绍

  1. DDoS 容量耗尽攻击消耗目标网络内或目标服务与互联网其余部分之间的所有可用带宽,从而阻止合法用户连接到网络资源。
  2. 容量耗尽攻击通常也会以非常高的流量让网络瘫痪,使资源无法访问。
  3. 容量耗尽攻击会击垮清洗中心等 DDoS 防护措施,这些措施旨在从合法流量中过滤掉恶意流量。

UDP洪流攻击

  1. 这些攻击向目标主机的端口发送虚假的用户数据报协议 (UDP) 数据包,促使主机寻找接收这些数据包的应用程序。
  2. 由于 UDP 数据包是虚假的,因此没有应用程序可以接收它们,主机必须向发送者发回 ICMP“目标无法到达”消息。
  3. 主机的资源因响应源源不断的虚假 UDP 数据包流而被占用,导致主机无法响应合法数据包。

ICMP洪流攻击

  1. 这些攻击也称为“ping 洪流攻击”。
  2. 目的:通过来自多个伪造 IP 地址的 ICMP 回传请求来轰炸目标。
  3. 目标服务器必须响应所有这些请求,因此会过载,并且无法处理有效的 ICMP 回传请求。
  4. ICMP 洪流攻击与 Smurf 攻击的区别在于,攻击者从其僵尸网络发送大量 ICMP 请求,而不是通过欺骗网络设备向受害者的 IP 地址发送 ICMP 响应。

DNS放大攻击

  1. 攻击者向一台或多台公共 DNS 服务器发送多个域名系统 (DNS) 查找请求。
  2. 这些查找请求使用属于受害者的伪造 IP 地址,并要求 DNS 服务器为每个请求返回大量信息。
  3. DNS 服务器回复请求时用大量数据使受害者的 IP 地址无法访问。

多向量攻击

  1. 多向量攻击旨在利用多个攻击向量来最大限度制造损害并阻碍采取 DDoS 缓解措施。
  2. 当一个向量受阻时,攻击者可以同时使用多个向量,或者在攻击中途在向量之间切换。例如,黑客可能会从 Smurf 攻击开始,但来自网络设备的流量被关闭时,他们可能会从僵尸网络发起 UDP 洪流攻击。

DDoS-预防措施

黑洞路由

  1. 有一种解决方案几乎适用于所有网络管理员:创建黑洞路由,并将流量汇入该路由。在最简单的形式下,当在没有特定限制条件的情况下实施黑洞过滤时,合法网络流量和恶意网络流量都将路由到空路由或黑洞,并从网络中丢弃。
  2. 如果互联网设备遭受 DDoS 攻击,则该设备的互联网服务提供商(ISP)可能会将站点的所有流量发送到黑洞中作为防御。这不是理想的解决方案,因为它相当于让攻击者达成预期的目标:使网络无法访问。

速率限制

  1. 限制服务器在某个时间段接收的请求数量也是防护拒绝服务攻击的一种方法。
  2. 虽然速率限制对于减缓 Web 爬虫窃取内容及防护暴力破解攻击很有帮助,但仅靠速率限制可能不足以有效应对复杂的 DDoS 攻击。

Web应用程序防火墙(WAF)

  1. Web 应用程序防火墙(WAF) 是一种有效工具,有助于缓解第 7 层 DDoS 攻击。在互联网和源站之间部署 WAF 后,WAF 可以充当反向代理,保护目标服务器,防止其遭受特定类型的恶意流量入侵。
  2. 通过基于一系列用于识别 DDoS 工具的规则过滤请求,可以阻止第 7 层攻击。有效的 WAF 的一个关键价值是能够快速实施自定义规则以应对攻击。了解 Cloudflare 的 WAF。
  3. 标准防火墙在端口级别提供保护,而 WAF 在将请求转发到 Web 服务器之前确保请求是安全的。WAF 知道哪些类型的请求是合法的,哪些类型是非法的,因此能够丢弃恶意流量并防止应用层攻击。

Anycast 网络扩散

  1. 此类缓解方法使用 Anycast 网络,将攻击流量分散至分布式服务器网络,直到网络吸收流量为止。
  2. 这种方法就好比将湍急的河流引入若干独立的小水渠,将分布式攻击流量的影响分散到可以管理的程度,从而分散破坏力。
  3. Anycast 网络在缓解 DDoS 攻击方面的可靠性取决于攻击规模及网络规模和效率。采用 Anycast 分布式网络是 Cloudflare 实施 DDoS防护策略的一个重要组成部分。
  4. Cloudflare 拥有 121 Tbps 的网络,比有记录的最大 DDoS 攻击大一个数量级。
  5. 如果您目前恰好受到攻击,可以采取一些措施摆脱压力。如果已使用 Cloudflare,则可按照以下步骤缓解攻击。
  6. 我们在 Cloudflare 实施多方位 DDoS 保护,从而缓解可能采用的大量攻击手段。了解有关 Cloudflare DDoS 防护及其工作原理的更多信息。

内容交付网络CDN

  1. CDN 是一个分布式服务器网络,可以帮助用户更快速、更可靠地访问在线服务。
  2. 通过使用 CDN,用户的请求不会一直传回服务的源服务器。相反,系统会将它们路由到地理位置较近的 CDN 服务器来交付内容。
  3. CDN 可以通过提高服务的整体流量容量来帮助防御 DDoS 攻击。如果 CDN 服务器因 DDoS 攻击而瘫痪,用户流量可以路由到网络中其他可用的服务器资源。

安全信息和事件管理SIEM

  1. SIEM 系统提供一系列功能,用于在生命周期的早期检测 DDoS 攻击和其他网络攻击,包括日志管理和网络洞察。
  2. SIEM目标是对本地和基于云的安全工具生成的安全数据进行集中式管理。
  3. SIEM 可以监控连接的设备和应用程序是否存在安全事件和异常行为,例如过多的 ping 或非法连接请求。然后,SIEM 会标记这些异常,以便网络安全团队采取适当的措施。

检测和响应技术

  1. 端点检测和响应 (EDR)、网络检测和响应 (NDR) 以及扩展检测和响应 (XDR) 解决方案均使用高级分析和 AI 来监控网络基础设施的受感染指标(例如可能指示存在 DDoS 攻击的异常流量模式)以及实时响应正在进行的攻击的自动化功能(例如终止可疑的网络连接),如威胁情报服务。

参考:https://developer.ibm.com/

相关文章:

网络安全 | 什么是DDoS攻击?

关注WX:CodingTechWork DDoS-介绍 DoS:Denial of Service,拒绝服务。DDoS是通过大规模的网络流量使得正常流量不能访问受害者目标,是一种压垮性的网络攻击,而不是一种入侵手段。NTP网络时间协议,设备需要…...

[Godot] 3D拾取

CollisionObject3D文档 Camera3D文档 CollisionObject3D有个信号_input_event,可以用于处理3D拾取。 Camera3D也有project_position用于将屏幕空间坐标投影到3D空间。 extends Node3D#是否处于选中状态 var selected : bool false #摄像机的前向量 var front : V…...

知识融合:知识图谱构建的关键技术

目录 一、引言二、知识图谱基础2.1 知识表示三元组属性图 2.2 知识抽取实体抽取关系抽取属性抽取 三、知识融合的核心问题3.1 实体识别与链接实体识别实体链接 3.2 重复实体合并方法示例 3.3 关系融合挑战方法示例 四、知识融合技术深度解析4.1 基于规则的方法规则设计原则规则…...

外贸建站:WordPress搭建外贸独立站零基础自建站完整教程(2024)

对于做外贸来说,拥有自己的外贸独立网站真的非常重要。在外贸领域,如今各平台竞争激烈,规则多,成本高,价格战、政策变化快,还存在封店风险等等因素。在这种情况下,拥有外贸独立站就能很好规避上…...

【教程】Kotlin语言学习笔记(五)——Lambda表达式与条件控制

写在前面: 如果文章对你有帮助,记得点赞关注加收藏一波,利于以后需要的时候复习,多谢支持! 【Kotlin语言学习】系列文章 第一章 《认识Kotlin》 第二章 《数据类型》 第三章 《数据容器》 第四章 《方法》 第五章 《L…...

C++的并发世界(三)——线程对象生命周期

0.案例代码 先看下面一个例子&#xff1a; #include <iostream> #include <thread>void ThreadMain() {std::cout << "begin sub thread:" << std::this_thread::get_id()<<std::endl;for (int i 0; i < 10; i){std::cout <&…...

SAD法(附python实现)和Siamese神经网络计算图像的视差图

1 视差图 视差图&#xff1a;以左视图视差图为例&#xff0c;在像素位置p的视差值等于该像素在右图上的匹配点的列坐标减去其在左图上的列坐标 视差图和深度图&#xff1a; z f b d z \frac{fb}{d} zdfb​ 其中 d d d 是视差&#xff0c; f f f 是焦距&#xff0c; b b…...

基于DWT(离散小波变换)的图像加密水印算法,Matlab实现

博主简介&#xff1a; 专注、专一于Matlab图像处理学习、交流&#xff0c;matlab图像代码代做/项目合作可以联系&#xff08;QQ:3249726188&#xff09; 个人主页&#xff1a;Matlab_ImagePro-CSDN博客 原则&#xff1a;代码均由本人编写完成&#xff0c;非中介&#xff0c;提供…...

【威胁情报综述阅读3】Cyber Threat Intelligence Mining for Proactive Cybersecurity Defense

【威胁情报综述阅读1】Cyber Threat Intelligence Mining for Proactive Cybersecurity Defense: A Survey and New Perspectives 写在最前面一、介绍二、网络威胁情报挖掘方法和分类A. 研究方法1&#xff09; 第 1 步 - 网络场景分析&#xff1a;2&#xff09; 第 2 步 - 数据…...

在编程中使用中文到底该不该??

看到知乎上有个热门问题&#xff0c;为什么很多人反对中文在编程中的使用&#xff1f; 这个问题有几百万的浏览热度&#xff0c;其中排名第一的回答非常简洁&#xff0c;我深以为然&#xff1a; 在国内做开发&#xff0c;用中文写注释、写文档&#xff0c;是非常好的习惯&…...

PyQt6从入门到放弃

PyQt6从入门到放弃 安装PyQt6 pip install PyQt6# 查看QT和PyQT的版本 from PyQt6.QtCore import QT_VERSION_STR from PyQt6.QtCore import PYQT_VERSION_STR print(QT_VERSION_STR) print(PYQT_VERSION_STR)PyQt6模块 PyQt6类由一系列模块组成包括QtCore、QtGui、QtWidgets…...

PhpWord导入试卷

规定word导入格式 1、[单选题][2024][一般]题目1 A.选项1 B.选项2 C.选项3 D.选项4 答案&#xff1a;D 试题图片&#xff08;上传多媒体图片&#xff09;&#xff1a; 分数&#xff1a;2 答案解析&#xff1a; 2、[多选题][2024][困难]题目2 A.选项1 B.选项2 C.选项3 D.选项4 E…...

C# 运算符重载 之前的小总结

C# 中支持运算符重载&#xff0c;所谓运算符重载就是我们可以使用自定义类型来重新定义 C# 中大多数运算符的功能。运算符重载需要通过 operator 关键字后跟运算符的形式来定义的&#xff0c;我们可以将被重新定义的运算符看作是具有特殊名称的函数&#xff0c;与其他函数一样&…...

XenCenter 2024 创建一个虚拟机

前言 实现&#xff0c;创建一个虚拟机&#xff0c;内存&#xff0c;cpu&#xff0c;磁盘&#xff0c;名称&#xff0c;网卡&#xff0c;配置 Xen Center 2024 download 创建虚拟机 选择系统类型 定义虚拟机名称 选择ISO镜像库 选择主服务器 分配虚拟机内存&#xff0c;cpu资源…...

tomcat 知多少

Tomcat的缺省端口&#xff1a; 默认端口为8080&#xff0c;可以通过在tomcat安装包conf目录下&#xff0c;service.xml中的Connector元素的port属性来修改端口。 tomcat 常见 Connector 运行模式(优化)&#xff1a; 这三种模式的不同之处如下&#xff1a; BIO &#xff1a; 一…...

【详细讲解语言模型的原理、实战与评估】

&#x1f308;个人主页:程序员不想敲代码啊&#x1f308; &#x1f3c6;CSDN优质创作者&#xff0c;CSDN实力新星&#xff0c;CSDN博客专家&#x1f3c6; &#x1f44d;点赞⭐评论⭐收藏 &#x1f91d;希望本文对您有所裨益&#xff0c;如有不足之处&#xff0c;欢迎在评论区提…...

Predict the Next “X” ,第四范式发布先知AIOS 5.0

今天&#xff0c;第四范式发布了先知AIOS 5.0&#xff0c;一款全新的行业大模型平台。 大语言模型的原理是根据历史单词去不断预测下一个单词&#xff0c;换一句常见的话&#xff1a;Predict the Next “Word”。 当前对于行业大模型的普遍认知就是沿用这种逻辑&#xff0c;用大…...

PCL使用4PCS配准

一、代码 C++ #include <pcl/registration/ia_fpcs.h> // 4PCS算法 #include <pcl/point_types.h> #include <pcl/point_cloud.h> #include <pcl/io/pcd_io.h> #include <pcl/io/ply_io.h> #include <boost/thread/thread.hpp> #include…...

【六 (2)机器学习-机器学习建模步骤/kaggle房价回归实战】

一、确定问题和目标&#xff1a; 1、业务需求分析&#xff1a; 与业务团队或相关利益方进行深入沟通&#xff0c;了解他们的需求和期望。 分析业务流程&#xff0c;找出可能的瓶颈、机会或挑战。 思考机器学习如何帮助解决这些问题或实现业务目标。 2、问题定义&#xff1a;…...

vue源码解析——vue如何将template转换为render函数

Vue 将模板&#xff08;template&#xff09;转换为渲染函数&#xff08;render function&#xff09;是 Vue 编译器的核心功能&#xff0c;它是 Vue 实现响应式和虚拟 DOM 的关键步骤。在 Vue 中&#xff0c;模板&#xff08;template&#xff09;是开发者编写的类似 HTML 的代…...

深入理解zookeeper

如果是zookeeper的初学者&#xff0c;可以看&#xff1a; zookeeper快速入门&#xff08;合集&#xff09;-CSDN博客 如果想要深入理解zookeeper&#xff0c;并在面试中取得更好的表现&#xff0c;可以看下面的文章&#xff0c;都是偏面试向的角度写的。 三分钟明白zookeeper…...

【漏洞复现】WordPress Plugin LearnDash LMS 敏感信息暴漏

漏洞描述 WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress Plugin LearnDash LMS 4.10.2及之前版本存在安全漏洞&#x…...

phpmyadmin页面getshell

0x00 前言 来到phpmyadmin页面后如何getshell呢&#xff1f;下面介绍两种方法 0x01 select into outfile直接写入 1、利用条件 对web目录需要有写权限能够使用单引号(root) 知道网站绝对路径(phpinfo/php探针/通过报错等) secure_file_priv没有具体值 2、查看secure_file…...

题目:学习static定义静态变量的用法

题目&#xff1a;学习static定义静态变量的用法    There is no nutrition in the blog content. After reading it, you will not only suffer from malnutrition, but also impotence. The blog content is all parallel goods. Those who are worried about being cheate…...

【C++】编程规范之函数规则

对所有函数入参进行合法性检查 在编写函数时&#xff0c;应该始终对所有传入的参数进行合法性检查&#xff0c;以防止出现意外的错误或异常情况。这包括但不限于检查指针是否为空、整数是否在有效范围内、数组是否越界等等。通过对参数进行严格的合法性检查&#xff0c;可以避免…...

HTML常用的图片标签和超链接标签

目录 一.常用的图片标签和超链接标签&#xff1a; 1.超链接标签&#xff1a; 前言: 超链接的使用&#xff1a; target属性: 1)鼠标样式&#xff1a; 2)颜色及下划线: 总结: 2.图片标签&#xff1a; 前言: img的使用: 设置图片&#xff1a; 1.设置宽度和高度: 2.HTM…...

浏览器工作原理与实践--WebAPI:XMLHttpRequest是怎么实现的

在上一篇文章中我们介绍了setTimeout是如何结合渲染进程的循环系统工作的&#xff0c;那本篇文章我们就继续介绍另外一种类型的WebAPI——XMLHttpRequest。 自从网页中引入了JavaScript&#xff0c;我们就可以操作DOM树中任意一个节点&#xff0c;例如隐藏/显示节点、改变颜色、…...

TCP网络协议栈和Posix网络部分API总结

文章目录 Posix网络部分API综述TCP协议栈通信过程TCP三次握手和四次挥手&#xff08;看下图&#xff09;三次握手常见问题&#xff1f;为什么是三次握手而不是两次&#xff1f;三次握手和哪些函数有关&#xff1f;TCP的生命周期是从什么时候开始的&#xff1f; 四次挥手通信状态…...

《解释器模式(极简c++)》

本文章属于专栏- 概述 - 《设计模式&#xff08;极简c版&#xff09;》-CSDN博客 模式说明 方案&#xff1a; 对每个data建立一个单点解释器对象X&#xff0c;dataA和dataB之间的关系&#xff0c;建立一个关系解释器对象Y&#xff0c;这里的Y处理的是X1和X2。这样&#xff0c;…...

c#仿ppt案例

画曲线 namespace ppt2024 {public partial class Form1 : Form{public Form1(){InitializeComponent();}//存放所有点的位置信息List<Point> lstPosition new List<Point>();//控制开始画的时机bool isDrawing false;//鼠标点击开始画private void Form1_MouseD…...

天津做网站选津坤科技/电商平台

Java获取MySQL数据库数据工具&#xff1a;EclipsenavicatMySQLMySQL连接驱动&#xff1a;mysql-connector-java-5.1.42.jar加载驱动&#xff1a;把下载好的的包导入工程项目中&#xff1a;导入包接着创建数据库&#xff1a;在company的数据库下创建emp&#xff1a;代码&#xf…...

wordpress竞价单页/百度大搜推广

作者&#xff5c;王益、李响、张磊 编辑&#xff5c;木环 本月初&#xff0c;Kubernetes在其官网上宣布了百度的PaddlePaddle成为目前唯一官方支持Kubernetes的深度学习框架。PaddlePaddle是百度于2016年9月开源的一款深度学习平台&#xff0c;具有易用&#xff0c;高效&#x…...

网站建设价钱/贵州二级站seo整站优化排名

嵌入式介绍与应用1 概念桌面对比2 特点3 发展历史3.1 计算机发展3.2 嵌入式发展4 开发能力要求5 应用6 规模参考1 概念 嵌入式系统由硬件和软件组成。是能够独立进行运作的器件。其软件内容只包括软件运行环境及其操作系统。硬件内容包括信号处理器、存储器、通信模块等在内的…...

施坦威网站关于我们/seo查询排名系统

建议不要使用Vitamio,各种深坑能够流畅播放720P甚至1080P高清MKV&#xff0c;FLV&#xff0c;MP4&#xff0c;MOV&#xff0c;TS&#xff0c;RMVB等常见格式的视频&#xff0c;支持 MMS, RTSP, RTMP, HLS(m3u8) 等常见的多种视频流媒体协议&#xff0c;包括点播与直播。1.下载V…...

常州做网站的公司有哪些/怎样建立一个网站

list集合中对象某个字段取出并用逗号拼接 String emailStr userList.stream().map(User::getUserName).collect(Collectors.joining(","));取出userName字段并转成list List<String> collect1 userList.stream().map(p -> p.getUserName()).collect(Col…...

重庆千牛建设工程有限公司网站/整站优化

uwsgi 文档 uwsgi 安装 pip3 install uwsgi ini 配置方法 在 ini 配置文件里增加一个 home 或 pyhome 或 virtualenv 或 venv 参数 指向 virtualenv 根目录&#xff1a; (blog) [rootVM_2_29_centos ~]# uwsgi --help | grep virtualenv Usage: /root/.virtualenvs/blog/bin/uw…...