腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何交叉编译LKM的ARM版本?
、
、
、
、
我需要在一个路由器上进行MITM
攻击
,该路由器是嵌入式
linux
系统,其架构是ARM。
linux
内核是2.4.24。所谓MITM
攻击
,我的意思是拦截数据包,重新编辑它,然后转发它。解压
linux
_kernel_2.4.24.tar.gz的路径
是什么
?我需要先交叉编译内核吗?多么?首先,我将KDIR设置为
linux
_kernel_2.4.24的路径,然后设置为make,错误为“当前内核配置禁用了模块”。到目前为止,我还没有成功地make menuconfig这个版本的内核
浏览 43
提问于2021-11-25
得票数 0
1
回答
云服务器
攻击
?
、
、
服务器倍DOSS
攻击
了。现在远程连接不上 已经重启。 别人也没
攻击
了。 但是我连接不上去。
浏览 320
提问于2019-05-26
2
回答
Ubuntu需要反恶意软件吗?
Ubuntu最好的反恶意软件
是什么
? 我之所以问这个问题,是因为与Windows不同,
Linux
并不是黑客经常
攻击
的目标,因为
Linux
用户更精通技术,99%的时间都是如此。
Linux
没有像windows那样经常受到
攻击
,因为它没有一个庞大的用户社区。
浏览 0
提问于2012-11-29
得票数 2
2
回答
如何在无线传感器网络中手工制作IEEE 802.15.4中的数据包来执行重放
攻击
?
、
、
是否有任何库或软件可以
攻击
无线传感器网络。我有
CC
2531嗅探器软件狗来捕获网络数据包。我现在可以看到终端设备上的数据
是什么
。但是我不能用我的数据制作一个数据包,这样我就可以发送错误的数据来模拟
攻击
。
浏览 1
提问于2016-02-02
得票数 0
1
回答
DDos
攻击
和
CC
攻击
最明显的区别是啥呀?
、
、
、
在社群里看到有人发:“接D单和CC单,电商平台来询”,去查了下他们说的D单和CC单
浏览 334
提问于2019-08-06
2
回答
为什么
linux
的进程地址空间中堆栈的权限是执行的?
、
linux
内核将进程的statck权限设置为executive。正如我们所知,堆栈包含的是数据而不是一般的指令,所以我想知道内核为什么要这样做。特别是,缓冲区溢出
攻击
通常将恶意代码存储在堆栈中,并在成功利用系统时执行该代码。如果堆栈的权限不是执行权限,则应该避免
攻击
,对吗?因此,在我看来,将堆栈的权限设置为执行是有害的,
linux
这样做的真正目的
是什么
,即使它运行缓冲区溢出
攻击
的风险?
浏览 1
提问于2013-03-15
得票数 3
回答已采纳
1
回答
Linux
屏幕锁安全性
、
、
linux
中依赖默认屏幕锁的安全性如何?
是什么
阻止
攻击
者仅仅插入一个强行检查密码的设备呢?我的
linux
帐户密码应该有多安全?
浏览 0
提问于2018-05-08
得票数 0
回答已采纳
1
回答
JS:你的功能不是函数!TypeError
我有一个小的RTS游戏,你可以
攻击
一个怪物。我想要它设置,当游戏加载或开始,strike()功能将触发后3秒。然而,当我在下面运行这段代码时,我会得到一个类型错误,即"strike()“不是一个函数。如果不是函数,那又
是什么
呢? HitCalc(player.
cc
, monst
浏览 2
提问于2016-07-03
得票数 0
回答已采纳
1
回答
构建google坏板android示例错误
、
、
、
、
++ : breakpad_client <=
linux
_dumper.
cc
[arm64-v8a] Compile++ : breakpad_client <=
linux
_libc_support.
cc
浏览 6
提问于2014-11-20
得票数 1
回答已采纳
2
回答
对于
攻击
者来说,用暴力迫使从网络捕获的NTLMv2响应是可行的吗?
、
、
,以及
攻击
者通过嗅探网络捕获上述NTLMv2响应的难度有多大--强制它进入密码。但是,假设
攻击
者一直在嗅探,并且在服务器将SC发送到客户端时已经捕获了SC。
攻击
者还应该能够从响应中看到客户端的挑战(
CC
&
CC
*)对吧..。那么,这是否意味着
攻击
者可以进行野蛮
攻击
--强制将NTV2或LMV2哈希包含在响应中,考虑到下面的信息现在就在他们身上。服务器挑战
CC
&
浏览 0
提问于2017-09-10
得票数 3
回答已采纳
2
回答
Linux
发行版最好的渗透测试
是什么
?
、
、
、
用于安全测试和黑客
攻击
的最好的
Linux
操作系统
是什么
?我听说best.What是业内其他最好的操作系统,这些操作系统有什么不同?
浏览 7
提问于2013-10-09
得票数 0
3
回答
如何在使用缓冲区溢出漏洞注入代码后获得根权限?
、
一旦
攻击
者在用户程序中发现可利用的漏洞,例如缓冲区溢出。假设他的目标是获得根权限,系统中不存在典型的对策(ASLR、NX等)。
攻击
者获得root权限的一般方法
是什么
(在
linux
和windows中)? 编辑1:一个简单而真实的例子将是非常有用的。
浏览 0
提问于2014-12-25
得票数 3
回答已采纳
1
回答
suexec违反政策:这些家伙在做什么?
、
、
、
操作系统是
Linux
。他们在文档根目录下有一个cgi-bin目录。我在哪里可以找到
Linux
上的suexec日志?它不在/var/log/httpd/suexec_log中。 如果权限设置正确,
攻击
者如何获得cgi目录列表?
浏览 0
提问于2011-11-21
得票数 1
1
回答
.c.s:在
linux
-0.11生成文件中
、
我已经尝试过build
linux
-0.11。我发现
linux
-0.11中的makefile包含:@$(
CC
) $(CFLAGS) -S -o $*.s $<@$(AS) -o $*.o $<@$(
CC
)$(CFLAGS) -c -o $*.o $< 谁能告诉我.c.s:,.s.o:和.c.s:
是什么
意思?
浏览 0
提问于2014-02-21
得票数 1
3
回答
如何在x64
Linux
上安装Ruby Shoes?
、
、
、
、
唯一的问题是我的笔记本电脑是x64的,而唯一的
Linux
软件包是i686。我无论如何都试过了,它对我不起作用,我一直收到一个错误。当然,我并不期望它能工作,但是有没有办法让鞋子在x64
Linux
上运行呢?谢谢!
浏览 2
提问于2009-01-15
得票数 2
2
回答
ASLR实现
、
、
、
我刚读到关于ASLR如何帮助防止缓冲区溢出
攻击
的文章,我想看看它的实现。 有没有人能给我一些建议,让我从哪里开始寻找?如果你能给我指出更多与此相关的阅读材料,我也会很高兴。
浏览 1
提问于2011-01-04
得票数 1
回答已采纳
3
回答
专用服务器的ddos保护
保护
linux
根服务器免受ddos
攻击
的最佳方法
是什么
?我只想告诉自己这件事。我想知道我还没有找到一个好的解决方案。有人有吗?谢谢!
浏览 0
提问于2010-05-22
得票数 2
1
回答
我如何保护我的
Linux
系统免受未来ramsomware的
攻击
?
在未来,
Linux
系统可能成为
攻击
的软目标,因为
Linux
的受欢迎程度日益提高,
Linux
成为
攻击
者的软目标的可能性最大。我的问题是,我如何保护我的
Linux
系统?我应该使用哪些预防措施来保护
Linux
系统免受未来的
攻击
?
浏览 0
提问于2017-05-17
得票数 -1
回答已采纳
1
回答
如何保护
Linux
系统免受BlueBorne远程
攻击
?
、
、
、
、
阿尔米斯实验室发现了一种新的矢量
攻击
,影响到所有启用蓝牙的设备,包括
Linux
和IoT系统。
Linux
披露了基于
Linux
的BlueBorne
攻击
操作系统中的两个漏洞,这些漏洞允许
攻击
者完全控制受感染的设备。受感染的设备将创建恶意网络,使
攻击
者能够控制其蓝牙范围之外的所有设备。使用
Linux
系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将
Linux
置于各种风险之下。我所有启用蓝牙的
Linux
在与蓝硼漏洞扫描器进行检查
浏览 0
提问于2017-09-13
得票数 20
回答已采纳
1
回答
腾讯云被
攻击
多久能恢复?
、
、
被一般ddos
攻击
多久能恢复? 被一般
cc
攻击
多久能恢复?
浏览 1609
提问于2019-02-22
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
DDoS攻击是什么 CC攻击是什么?
CC攻击是什么?如何防止网站被CC攻击?
CCKiller:Linux 轻量级 CC 攻击防御工具
无视CC攻击的防护方法是什么?
CC攻击原理,CC攻击怎么防御?
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券