蠕虫

新浪微博的XSS漏洞攻击过程详解

微笑、不失礼 提交于 2020-04-07 11:37:40
今天晚上(2011年6月28日),新浪微博出现了一次比较大的XSS攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”,“建 党大业中穿帮的地方”,“让女人心动的100句诗歌”,“3D肉团团高清普通话版种子”,“这是传说中的神仙眷侣啊”,“惊爆!范冰冰艳照真流出了”等等 微博和私信,并自动关注一位名为hellosamy的用户。 事件的经过线索如下: 20:14,开始有大量带V的认证用户中招转发蠕虫 20:30,2kt.cn中的病毒页面无法访问 20:32,新浪微博中hellosamy用户无法访问 21:02,新浪漏洞修补完毕 新浪微博XSS事件 在这里,想和大家介绍一下XSS攻击,XSS攻击又叫跨站脚本式攻击,你Google一下可以搜到很多很多的文章。我在这里就简单地说一下。 首先,我们都知道网上很多网站都可以“记住你的用户名和密码”或是“自动登录”,其实是在你 的本地设置了一个cookie,这种方式可以让你免去每次都输入用户名和口令的痛苦,但是也带来很大的问题。试想,如果某用户在“自动登录”的状态下,如 果你运行了一个程序,这个程序访问“自动登录”这个网站上一些链接、提交一些表单,那么,也就意味着这些程序不需要输入用户名和口令的手动交互就可以和服 务器上的程序通话。这就是XSS攻击的最基本思路。 再说一点,不一定是“记住你的用户名和密码”或是“自动登录”的方法

C语言I博客作业08

半腔热情 提交于 2020-03-06 04:40:32
问题 回答 这个作业属于哪个课程 C语言程序设计II 这个作业要求在哪里 https://edu.cnblogs.com/campus/zswxy/CST2019-2/homework/9977 我在这个课程的目标是 掌握并熟悉C语言的运用 这个作业在哪个具体方面帮助我实现目标 对代码编译更加熟悉,学习到了while语句,还有进制数的理解 参考文献 《C primer Plus》《C语言程序设计》《CSDN》《百度》《伪代码的写法》 1. PTA实验作业 1.1 jmu-c-二进制转10进制 题目内容 输入一组二进制字符,输出其对应的十进制数。当输入回车键时,输入结束。若输入非二进制字符,输出error input! 1.1.1 数据处理 数据表达:定义两个整型变量n,s,其中n代表一个判断条件,初始赋值为0,s表示转化出的十进制,定义了字符型变量ch,表示输入的二进制数的每个位数 数据处理:while循环当ch不等于回车时执行,回车时跳出while语句,while中输入字符,用switch语句,当ch为0和1时,都执行同一条语句s=s 2+ch-'0';由于是一个字符一个字符的输入,所以得出s后跳出switch但不跳出while,当二进制所有位数输完,按回车跳出while执行下一条,其他情况下,就比如有除0,1外的数字时,赋值n=1,就跳出switch,然后再回车跳出while

20199103 《网络攻防实践》第一周作业

荒凉一梦 提交于 2020-03-01 19:50:19
20199103-陈昱帆-第一周作业 1、学习总结 1.1、黛蛇蠕虫 在此之前,我并不了解黛蛇蠕虫,知识有所耳闻。教材第一章讲述了黛蛇蠕虫事件处理的全过程,但是却没有对黛蛇蠕虫的机制做讲解,所以我自己在网上通过收集资料了解了一下。 黛蛇蠕虫的机制: 外部感染源首先通过TCP端口来攻击MDTC服务器漏洞,注入shellcode,之后链接控制命令服务器,来获取服务器的位置以及下载指令。获取下载指令后在蜜罐主机上下载黛蛇蠕虫的样本,之后激活黛蛇蠕虫。在激活之后继续对外部进行传播。 1.2、黑客与黑客道 其实我之前就了解过黑客和骇客的区别以及发展历史。但是在这一章之中,教材不仅对基本的概念和发展大致历程进行讲解,还让我了解了一些具体的事件和一些传奇黑客。 1.3、网络攻防技术的介绍 物理攻击与社会工程学 ”物理攻击与社会工程学主要利用信息系统所处的物理环境、使用的硬件以及所设计的人存在的弱点,通过物理入侵或人际交流,达到攻击信息系统目标的攻击方法。” 这是教材上的原文,我觉得理解起来就是一类并不直接利用甚至压根不利用网络技术的攻击方法,通过宏观物理上的接触,或者信息交流来达到目的。 网络安全攻防 与刚刚我所说的“不直接利用网络技术”不同,接下来的攻击方法就是依赖于网络技术的。教材上将网络安全攻防解释为网络协议攻防。就是利用当今都采用的以TCP/IP一系列协议之中的漏洞

C语言I博客作业08

血红的双手。 提交于 2020-02-21 21:46:22
这个作业属于哪个课程 C语言程序设计II 这个作业要求在哪里 C语言I博客作业08 我在这个课程的目标是 熟悉代码的编程,设计出一个小程序,能够正常运行并且能够拥有一定用户 这个作业在哪个地方具体方面帮助我实现目标 熟悉使用while和do-while结构解决问题 参考文献 C语言课本 百度百科 1.PTA实验作业 1.题目名(韩信点兵) 对于给定的正整数N,求它的位数及其各位数字之和。 输入格式: 输入在一行中给出一个不超过10 ​9 ​​的正整数N。 输出格式: 在一行中输出N的位数及其各位数字之和,中间用一个空格隔开。 1.1.1数据处理 数据表达:使用了整形变量:n, digits, count 数据处理:使用了scanf.printf.while语句, 使用的表达式有count+=n%10, n/=10, digits++ 伪代码: 定义变量 n, digits=0, count=0. while(n!=0) 使用while语句,当n不等于0时进行下面的循环 count+=n%10 取余 n/=10 digits++ 累加位数 输出 位数和各位数之和 1.1.2实验截图代码 1.1.3造测试数据 输入数据 输出数据 说明 321 3 6 有3位,各位数之和为6 124 3 7 有3位,各位数之和为7 1256 4 14 有4位,各位数之和为14 12345 5 15

威胁预警|首现新型RDPMiner挖矿蠕虫 受害主机易被添加恶意账户

半世苍凉 提交于 2020-02-15 23:29:00
近日,阿里云安全发现一种新型挖矿蠕虫RDPMiner,通过爆破Windows Server 3389端口RDP服务的方式进行挖矿木马传播,致使用户CPU占用率暴涨,机器卡顿,更被创建名为DefaultAccount的账号。攻击者可畅通无阻远程登录机器威胁用户业务和数据安全。 据该蠕虫连接的某矿池公布的HashRate,预估仅该矿池即有2000+机器连接进行挖矿,阿里云安全专家判断该挖矿蠕虫扩散性还在持续且活跃度高,且用户管理账号弱密码设置更给攻击者创造了有利的条件。 本文以RDPMiner整体攻击流程为主线,通过对入侵、获利、对抗与维持等进行详细分析,还原RDPMiner整个过程。并在文末给出专家建议,同时也提醒用户加强密码设置。 背景 在接到用户反馈Windows Server服务器CPU占用率暴涨,并被创建DefaultAccount的账号后,阿里云云防火墙同步监控到这些机器向外发出大量RDP请求。阿里云安全研究人员进行分析后,发现用户主机上运行着挖矿程序,导致CPU占用率居高不下。 进一步分析,攻击者利用该蠕虫程序暴力破解RDP服务、创建用户名为DefaultAccount的账号、修改注册表、开启挖矿程序。 接着再通过这台被入侵的机器对互联网其他主机进行爆破,进而达到入侵、获利、持久化等功能。 且挖矿蠕虫的攻击者具有较强的对抗意识

ProtonMiner挖矿蠕虫

浪子不回头ぞ 提交于 2020-02-15 22:48:57
特征 ProtonMail邮箱地址 利用漏洞 服务 漏洞 Hadoop 未授权访问 Drupal CVE-2018-7600 Redis 未授权访问 Spring Data Commons CVE-2018-1273 SQL Server 弱密码 Elastic Search CVE-2014-3120CVE-2015-1427 Weblogic CVE-2017-10271 ThinkPHP 两种远程命令执行漏洞,包括 CVE-2018-20062 参考 威胁预警 | ProtonMiner挖矿蠕虫扩大攻击面加速传播 https://www.freebuf.com/vuls/197202.html https://blog.trendmicro.com/trendlabs-security-intelligence/cryptocurrency-miner-spreads-via-old-vulnerabilities-on-elasticsearch/ ​​​​ 来源: https://www.cnblogs.com/17bdw/p/10487173.html

7-17 爬动的蠕虫 (15分)

◇◆丶佛笑我妖孽 提交于 2020-01-22 02:04:38
7-17 爬动的蠕虫 (15分) 一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0)。 输入格式: 输入在一行中顺序给出3个正整数N、U、D,其中D<U,N不超过100。 输出格式: 在一行中输出蠕虫爬出井的时间,以分钟为单位。 # include <stdio.h> int main ( ) { int N , U , D ; int count1 = 0 , count2 = 0 ; scanf ( "%d %d %d" , & N , & U , & D ) ; while ( 1 ) { count1 ++ ; count2 + = U ; if ( count2 >= N ) break ; else { count2 = count2 - D ; count1 ++ ; } } printf ( "%d" , count1 ) ; return 0 ; } 来源: CSDN 作者: XiaoMin@ 链接: https://blog.csdn.net/smallEngineer

7-17 爬动的蠕虫 (15分)

好久不见. 提交于 2020-01-19 04:46:18
一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。 在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井? 这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。 初始时,蠕虫是趴在井底的(即高度为0)。 输入格式: 输入在一行中顺序给出3个正整数N、U、D,其中D<U,N不超过100。 输出格式: 在一行中输出蠕虫爬出井的时间,以分钟为单位。 输入样例: 12 3 1 输出样例: 11 解答 # include <iostream> using namespace std ; int main ( ) { int n , u , d ; cin >> n >> u >> d ; int s = 0 , t = 0 ; while ( s < n ) { s + = u ; t ++ ; if ( s >= n ) break ; s - = d ; t ++ ; } cout << t ; system ( "pause" ) ; } 来源: CSDN 作者: SweetIncubus 链接: https://blog.csdn.net/sinat_36227338/article/details/103858728

7-17 爬动的蠕虫【PAT】

风流意气都作罢 提交于 2020-01-10 06:32:17
题目:   一条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井?   这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0)。 输入格式:   输入在一行中顺序给出3个正整数N、U、D,其中D<U,N不超过100。 输出格式:   在一行中输出蠕虫爬出井的时间,以分钟为单位。 输入样例: 12 3 1 输出样例: 11 思路:   首先输入三个数字,利用for循环,然后进行判断,判断所行距离是否正好或者大于井长,判断一次时间自增一次,如果次数达到了2的倍数,需要减小D米,最后判断结束输出结果即可。 AC代码: # include <iostream> using namespace std ; int main ( void ) { int N , U , D , length = 0 , time = 0 ; cout << "请输入三个数字:" ; cin >> N >> U >> D ; while ( length < N ) { time ++ ; if ( time % 2 == 0 ) length - = D ; else

C语言I博客作业08

霸气de小男生 提交于 2020-01-02 16:12:40
这个作业属于那个课程 C语言程序设计II 这个作业要求在哪里 https://edu.cnblogs.com/campus/zswxy/CST2019-4/homework/9979 我在这个课程的目标是 学会C语言 这个作业在那个具体方面帮助我实现目标 可以熟练运用while和do-while 参考文献 C语言程序设计 1.PTA实验作业 1.1爬动的蠕虫 题目描述:条蠕虫长1寸,在一口深为N寸的井的底部。已知蠕虫每1分钟可以向上爬U寸,但必须休息1分钟才能接着往上爬。在休息的过程中,蠕虫又下滑了D寸。就这样,上爬和下滑重复进行。请问,蠕虫需要多长时间才能爬出井?这里要求不足1分钟按1分钟计,并且假定只要在某次上爬过程中蠕虫的头部到达了井的顶部,那么蠕虫就完成任务了。初始时,蠕虫是趴在井底的(即高度为0)。 1.1.1数据处理 数据表达:本题用了 N, U, D,minutes, height, rest作为整型变量。 数据处理:主要运用if-else语句结构。 1.1.2 实验代码截图 1.1.3 造测试数据 输入数据 输出数据 说明 6 3 1 5 爬出来要5分钟 15 6 3 7 爬出来要7分钟 1.1.4 PTA提交列表及说明 编译错误:在有“;;”的地方上打了一个“;”。 解决问题:再加一个“;”。 1.2 求整数的位数及各位数字之和 题目描述:对于给定的正整数N