Forwarded from Gorgon Stress
DDoS Attack on Static GET 404 - Attack Mechanics
1. Requests for Nonexistent Files
The attacker sends requests for files that do not exist, for example:
GET /static/img_12345678.svg
The server checks for the file, doesn’t find it, and returns a 404 error, which overloads the system.
2. Adding Random Parameters
Random parameters are added to requests to bypass cache:
GET /static/img_12345678.svg?random=12345
The server processes each request as new, creating unnecessary load.
Results
• Disk overload due to frequent operations and logs.
• Increased CPU load.
• Server becomes unavailable.
DDoS атака на статические GET 404 - Механика атаки
1. Запросы к несуществующим файлам
Атакующий отправляет запросы к файлам, которые отсутствуют, например:
GET /static/img_12345678.svg
Сервер проверяет наличие файла, не находит его и возвращает ошибку 404, что создает нагрузку на систему.
2. Добавление случайных параметров
К запросам добавляются случайные параметры, чтобы обходить кэш:
GET /static/img_12345678.svg?random=12345
Сервер обрабатывает каждый запрос как новый, создавая ненужную нагрузку.
Результат
• Перегрузка диска из-за частых операций и логирования.
• Увеличение нагрузки на процессор.
• Сервер становится недоступным.
1. Requests for Nonexistent Files
The attacker sends requests for files that do not exist, for example:
GET /static/img_12345678.svg
The server checks for the file, doesn’t find it, and returns a 404 error, which overloads the system.
2. Adding Random Parameters
Random parameters are added to requests to bypass cache:
GET /static/img_12345678.svg?random=12345
The server processes each request as new, creating unnecessary load.
Results
• Disk overload due to frequent operations and logs.
• Increased CPU load.
• Server becomes unavailable.
DDoS атака на статические GET 404 - Механика атаки
1. Запросы к несуществующим файлам
Атакующий отправляет запросы к файлам, которые отсутствуют, например:
GET /static/img_12345678.svg
Сервер проверяет наличие файла, не находит его и возвращает ошибку 404, что создает нагрузку на систему.
2. Добавление случайных параметров
К запросам добавляются случайные параметры, чтобы обходить кэш:
GET /static/img_12345678.svg?random=12345
Сервер обрабатывает каждый запрос как новый, создавая ненужную нагрузку.
Результат
• Перегрузка диска из-за частых операций и логирования.
• Увеличение нагрузки на процессор.
• Сервер становится недоступным.
🤡3
Forwarded from кибербродяги 🎲
https://telegra.ph/RCE-by-Design-v-ocStore-pershij-defejs-b%D1%96ba-01-11
🍑 Как и обещял вот она стотья, первая моя статья на украинском языке следующие тоже будут на нем, если вам нрав мои статьи и вы хотите видеть их чяще вы можете меня поддержать кинув копейку на душевное равновесие:
🍑 Как и обещял вот она стотья, первая моя статья на украинском языке следующие тоже будут на нем, если вам нрав мои статьи и вы хотите видеть их чяще вы можете меня поддержать кинув копейку на душевное равновесие:
TDEJuk1jRRK1ZuSx4iBzAuW5Brdf4VFGnM - USDT TRC200xD12fdf5c3b44c763f0508e00165628C9C1Ec5A17 - USDT BEP200x678334cFaA8C74C7160f6A9c0c6FD216A8EF3D91 - USDT ERC20Telegraph
RCE by Design в ocStore перший дефейс біба
Сьогодні розглянемо один з найчастіших RCE векторів якщо ви отримали доступ до бази даних на вашому таргеті, усе було виконано моїм учнем ( хантером першого ступеня) бібом, це його перший таргет який він трахнув повністю самостійно. Почнемо зі збору даних…
На момент написания поста Telegram уже получил 2 175 000 звёзд. По курсу 1:1 к гривне, это означает, что за 50± минут Telegram «залутал» 2 миллиона гривен. 💀
2 800 000 грн за полтора часа — почти 3 миллиона гривен! ±100к (поменяли цену на 20 000). 💀
👍2
Forwarded from Deleted Account
давайте, розыгрыш тг канала с подписчиком павел дурев, оставляем циферки по очереди ответом на это сообщение, и завтра в видео чате по 20:00 по киеву определим победителя через сервис random.org