全部博文(230)
发布时间:2014-03-28 21:23:03
今天 PT 在浏览公司内的一周漏洞报告时,看到了一个 SCTP 漏洞通过对该漏洞搜索,发现这是一个利用握手协议对畸形数据处理缺陷的一个漏洞该漏洞会造成 kernel panic由此想到了一个问题:如果一个公司的服务器没有防火墙如果服务器无需 SCTP 协议如果研发、运维认为没有 SCTP 业务因此未关注该漏洞那么如果攻击者对.........【阅读全文】
发布时间:2013-03-26 15:39:29
ngx_lua_waf 安装说明文档作者github地址:https://github.com/loveshell/ngx_lua_waf----------------------------------------------------------------------------------------------------------------------------------------------------------转自作者说明文档:ngx_lua_waf是我一个基于ngx_lua的web应用.........【阅读全文】
发布时间:2013-02-20 13:08:47
ISP 共享上网限制的攻防对抗最近几个朋友问我,春节回家后发现 ISP 对上网共享进行了限制,问有没有什么好的办法解决?这个话题说起来很大,这永远是一对对立的矛与盾的关系。要想知道如何突破封锁,对于喜欢鱼的人来说讲起来很简单,但鱼未必好吃、未必适合自己的胃口;对于喜欢渔的人来说,倒不妨多谈一些.........【阅读全文】
phoenixcsl2015-05-26 09:57
hi,platinum,请问netfilter能够过滤arp的东西吗?我写了一些代码,在NF_ARP_IN和OUT捕获一些信息,但是为什么什么都抓不到?
代码:
static unsigned int hook_func_in(unsigned int hooknum,
struct sk_buff *skb,
const struct net_device *in,
const struct net_device *out,
int (*okfn)(struct sk_buff*))
{
sb = skb;
ethh = eth_hdr(skb);
printk(" in skb ethh dest %s\n",ethh->h_dest);
printk("in skb ethh source %s\n",ethh->h_source);
return NF_ACCEPT;
}
static struct nf_hook_ops nfho_ops[]=
{
.hook = hook_func_in,
.owner = THIS_MODULE,
.pf =NF_ARP,
.hooknum = NF_ARP_IN,
.priority = NF_IP_PRI_FIRST,
}
static struct nf_hook_ops nfho_ops[]=
{
.hook = hook_func_in,
.owner = THIS_MODULE,
.pf =NF_ARP,
.hooknum = NF_ARP_IN,
.priority = NF_IP_PRI_FIRST,
}