重新讨论快速相关攻击-对Full Grain-128a,Grain-128和Grain v1进行密码分析
2021-10-23 11:10:03 734KB Fast correlation attack Stream
1
DNS-Kaminsky-攻击工具 Kaminsky 攻击(模拟)工具,用于更改为给定主机解析的 IP 地址。 该工具在攻击域中发送多个具有随机不存在名称的请求,然后为每个查询发送多个假响应,希望在来自 DNS 服务器的实际响应到达之前被客户端机器接受为有效响应。 文件 - pacgen.c - 修改的 pacgen 工具为给定的请求生成具有欺骗 IP 地址的数据包。 DNS 请求数据包有效载荷文件 DNS 响应数据包有效载荷文件 IP、UDP 和以太网头文件。
2021-10-19 18:35:17 7KB C
1
shiro反序列化神器,秒杀其他类似工具,用过就知道
2021-10-14 19:00:05 22.42MB shiro反序列化 自动化工具
java源码:zaproxy(Web渗透测试 Zed Attack Proxy).rar
2021-10-14 09:02:55 92.28MB java 源码 经典
one-pixel-attack-pytorch
2021-10-13 10:24:38 6KB Python
1
这是来自物联网设备的DDoS僵尸网络攻击的数据集。包含有关漫游器数据包的所有功能。 file/opensearch/documents/92825/DDoSdata.csv
2021-10-11 09:21:59 39.01MB 数据集
1
目录 注意:如有问题,请先参阅问题管理! 介绍 该项目旨在提供一个简单方便的界面,依靠Contiki OS生成Cooja模拟并为无线传感器网络(WSN)部署恶意节点,该传感器使用针对低功率和有损设备(RPL) ( RFC 6550 )的路由协议网络层。 使用此框架,可以重新定义RPL配置常量,修改ContikiRPL库中的单行或使用自己的外部RPL库来轻松定义仿真活动(以JSON格式)。 而且,可以针对每个模拟基于相同或随机的拓扑来生成活动中的实验。 使用该框架进行的一些测试案例: 测试案例1:泛洪攻击 恶意微粒的范围为3、7、10 没有恶意微粒的电源跟踪 使用恶意微粒进行功率跟踪 测试案例2:版本控制攻击 合法的DODAG 实施版本控制攻击(全局修复) 没有恶意微粒的电源跟踪 使用恶意微粒进行功率跟踪 测试案例3a:黑洞攻击 合法的DODAG 黑洞攻击行动
2021-10-02 16:37:08 4.78MB attack simulation wireless-network wsn
1
lol_auto_attack LOL自动攻击系统配合Tensorflow对象检测API使用
2021-09-22 17:49:40 59.19MB 系统开源
1
洪水攻击,TCP包,SYN FLOOD,可用代码
2021-09-22 11:06:04 81KB SYNFLOOD TCP CODE
1
__EAST_framework_vs_SCADA_Software 渗透测试 安全防护 安全实践 攻防实训与靶场 系统安全
2021-09-11 13:00:38 4.91MB 数据安全 业务风控 工控安全 移动安全