文章库ARTICLE COLUMN

  • 使用wireshark进行数据链接层的抓包分析——流量分析(一)

    使用wireshark进行数据链接层的抓包分析——流量分析(一)

    摘要:哈,这是在写的第一篇博客文章,祝好技术安全前端互联网二次开发今天疯了般地弄了数据链路层分析应用层网站流量导向分析有关的东东先来说说这个数据链接层的分析,限于篇幅和类型,明天再写第二篇。拼接若干次还是返回,那还是抓包分析吧。 哈,这是在...

    vvpalevvpale 评论0 收藏0
  • Android的隐私保护利器

    Android的隐私保护利器

    摘要:总线控制型的第三方工具在年,的隐私保护只有。停止更新了谷歌重视的官方关注是谷歌与竞争的平台。谷歌当然会重视隐私安全。谷歌随后在推出了程序,对不起啦功能,并且可以在设置面板里直接限制程序访问隐私的权限。 IPHONE/IPAD的IOS的隐私保护...

    plokmju88plokmju88 评论0 收藏0
  • OELOVE:婚恋系统的二次开发之模版内执行PHP代码

    OELOVE:婚恋系统的二次开发之模版内执行PHP代码

    摘要:对系统代码七看八看并且研究的模版标签文档,终于能找出一条路子让模版能调用二次开发的代码利用系统的。参照已有插件系统运行时间的写法,复制开发了一份插件,见下图和后续代码,仅提供此开发思路。 OELOVE是一个核心代码加密了的PHP婚恋交友系统,...

    xiongzenghuixiongzenghui 评论0 收藏0
  • OELOVE:模版内传参+XHook+PHP开发SEO伪静态插件

    OELOVE:模版内传参+XHook+PHP开发SEO伪静态插件

    摘要:开发思路主要运用了系统预留的钩子类,由于源代码加密无从得之其具体实现方法。调用方法在模版相应输出位置调用并传入参数,分别是插件内添加的识别名和传入的参数多参数传递尚未尝试,将分页动态链接替换为静态链接的示例调用方法如下。 showImg("htt...

    gothamgotham 评论0 收藏0
  • md5/sha1+salt and Bcrypt

    md5/sha1+salt and Bcrypt

    摘要:人们在微博上发表关于密码和安全相关的消息。该条微博的作者强烈建议使用进行加密。红色级别的安全隐患比黄色级别严重很多。防止黄色级别并不是硬性要求。当暴力破解失败,唯一的办法就是使用数据字典。在这种情况下,攻击者只需进行逐一计算。 PHP自...

    史占广史占广 评论0 收藏0
  • HTTPS 部署简要指南

    HTTPS 部署简要指南

    摘要:启用严格传输安全协议来进一步减少遭受攻击的可能。这些措施将使拦截流量变得极其困难。这种情况在酒吧宾馆火车和其他公共场所非常普遍。部分使用也将面临被动拦截的风险。 许多Web开发者都知道SSL,但常见的情况是SSL没有完整地部署或者没有部署在它...

    tain335tain335 评论0 收藏0
  • 互联网上前一百万个网站的SSL/TLS分析

    互联网上前一百万个网站的SSL/TLS分析

    摘要:我使用所列出的前个网站作为数据源。发现总共有个网站开启了,占总数的。对这个网站的调查密码返回了每个目标服务器上所有支持的密码。下表显示了普遍被支持的密码以及仅被一些网站所支持的密码。最后一项最有趣,似乎的网站仅接受,而的网站仅接受。 ...

    U2FsdGVkX1xU2FsdGVkX1x 评论0 收藏0
  • 我如何把薪水从 50人民币/天 提升到 100美元/小时的 (3)

    我如何把薪水从 50人民币/天 提升到 100美元/小时的 (3)

    摘要:此文来源于我的接上篇我如何把薪水从人民币天提升到美元小时的那之后的实习时间过得很充实,每天基本都会有新的挑战,然后再绞尽脑汁解决它们。不久也被提升为了当时组的,还要负责当时的技术面试和新人培养。工资也给开了人民币月。 此文来源于我的bl...

    nicercodenicercode 评论0 收藏0
  • 公钥安全机制与宫爆鸡丁的故事

    公钥安全机制与宫爆鸡丁的故事

    摘要:飘过了几家附近的餐馆之后,大宝决定在啃的鸡点一份宫爆鸡丁盖饭套餐。传说中的宫爆鸡丁。再看这位摊主,正拿着宫爆鸡丁的单子,对着大宝得意地笑。 你有没有在网上买过东西?没?什么?哦,怕不安全。 现在信息科技日新月异,貌似一转眼的功夫,交电...

    tinylcytinylcy 评论0 收藏0
  • 手动web应用程序渗透测试-模糊测试中的后缀与前缀

    手动web应用程序渗透测试-模糊测试中的后缀与前缀

    摘要:介绍本文重点讲述采用模糊测试的方法测试目标应用程序时,可利用的前缀和后缀语法。结论在这篇文章中,简单介绍了后缀和前缀,以及如何使用它们进行程序的模糊测试,文中以服务器为例,但这种方法和思路同样适用于其他服务器。 介绍 本文重点讲述采用...

    hersionhersion 评论0 收藏0
  • 安全军火库:渗透测试工具流行性大调查

    安全军火库:渗透测试工具流行性大调查

    摘要:近日一位国外信息安全专家发起了一项渗透测试工具在线调查,来自世界各地超过名安全专家参与了调查,目前调查尚在进行中,但是一些类别工具的流行度差异已经可以比较明显地看出来。 showImg("http://segmentfault.com/img/bVbUJU"); 全球有260万信息安...

    fevinfevin 评论0 收藏0
  • 4 个常用的 HTTP 安全头部

    4 个常用的 HTTP 安全头部

    摘要:偏巧的是重定向的过程会给黑客提供中间人攻击。在上例的情况下,从发送头部到得到响应,有效性可保持年。它认为这个头部可以预防伪造跨站请求。总结使用以上头部可帮你快速容易地预防攻击点击挟持攻击嗅探和中间人攻击。请确保用户的安全性。 它曾是世...

    beitabeita 评论0 收藏0
  • FBI针对Tor网络的恶意代码分析

    FBI针对Tor网络的恶意代码分析

    摘要:针对网络的恶意代码分析一背景提供一个匿名交流网络平台,它使得用户在浏览网页或访问其它网络服务时不会被跟踪。这可能有助于确认嫌疑犯和确认他们没有逮捕错人。 FBI针对Tor网络的恶意代码分析 一、背景 Tor(The Oninon Router)提供一个匿名交流...

    24501841762450184176 评论0 收藏0
  • 暗渡陈仓:披着图片外衣的特洛伊木马

    暗渡陈仓:披着图片外衣的特洛伊木马

    摘要:下图显示了通过修改此注册表项禁用的程序的列表。同样利用修改注册表项禁用安全组件。通过对注册表项键值进行设置,设置为禁用,就可以关闭的保护模式。注册表项的种类是,设置成就是禁用设置成就是启用。 InfoStealer是一种木马,功能为收集受害计算...

    qujianqujian 评论0 收藏0
  • XSS攻击:无处不在的输入点

    XSS攻击:无处不在的输入点

    摘要:主要着重于当遇到输入过滤的情况下,如何找到可以利用的输入点。本质上来说如果要进行攻击,只要找到一个未过滤的输入点。而输入点并不仅仅是网页里的表单,只要去发现,输入点无处不在。 这不是一篇介绍介绍技术的文章,只是一种开放思维的尝试。主要...

    ityouknowityouknow 评论0 收藏0
  • Win32/64-Napolar 木马界的明星

    Win32/64-Napolar 木马界的明星

    摘要:为了了解被这种木马感染的地区分布情况,我们分析了相关检测部分的运行状况。受到感染影响最严重的区域为中南美的哥伦比亚委内瑞拉秘鲁墨西哥阿根廷以及亚洲的菲利宾越南和欧洲的波兰。通信协议目前发现的服务器有。响应结构采用以分割的字符串数组的形...

    AmioAmio 评论0 收藏0
  • Web客户端安全性最佳实践

    Web客户端安全性最佳实践

    摘要:因而,前端开发人员也需要更多关注安全性方面的问题。对于提升应用的安全性,这是目前为止最重要的一步。有很多种灵活的用法,如果使用得当,可以有效提升应用的安全性。可用性目前所有主流的浏览器都支持,除了。你可以通过的属性来增强使用的安全性。...

    LiveVideoStackLiveVideoStack 评论0 收藏0
  • 反病毒时代已终结?

    反病毒时代已终结?

    摘要:或者,如果反病毒系统还没有没落,那也正走在即将终结的路上。但仅仅如此还不够,纯粹的技术对抗在未来势必难上加难,反病毒技术及常识的普及对于厂商安全人员才是以柔克刚之策。 无意中看到英国的安全爱好者Graham Sutherland的一篇旧文《The anti-vi...

    Lemon_95Lemon_95 评论0 收藏0
  • segmentfault漏洞--显示团队的快速反应机制

    segmentfault漏洞--显示团队的快速反应机制

    摘要:作为一个程序员来说,我非常喜欢这种看着舒服,而且简洁快速回复问题的社区,所以我们要帮助社区做好安全,今天发现了一个漏洞,所以我就测试了,然后提交了,没想到高阳他们的回复速度真是一分钟回复,程序员快速回复修复赞一个,希望大家一起做好这个...

    honhonhonhon 评论0 收藏0
  • SSL:今天截获,明天解密

    SSL:今天截获,明天解密

    摘要:然而,最近被泄密的文件表明,美国国家安全局记录了庞大的互联网流量并且保留其中的加密信息供以后解密分析。的加密套件列表和在的调查中实际协商的加密套件。如果美国国家安全局获得了这些网站的私钥,除了谷歌以外所有的站点历史通信都将被解密。 成...

    ConardLiConardLi 评论0 收藏0
  • QQ邮箱是如何泄密的:JSON劫持漏洞攻防原理及演练

    QQ邮箱是如何泄密的:JSON劫持漏洞攻防原理及演练

    摘要:下面就是对这种攻击原理的介绍以及预防方法。针对该漏洞的特点,通过覆盖数组构造函数以窃取暴露返回数组,而现在大多数浏览器还无法防范这种攻击。在上周的挪威开发者大会上,我做了一个针对劫持漏洞的演示。 注:作者发表这篇文章的时间较早,某些方...

    khlbatkhlbat 评论0 收藏0
  • 如何建立一个安全的“记住我”功能

    如何建立一个安全的“记住我”功能

    摘要:如何建立一个安全的记住我功能有这样一个场景有个用户初访并登录了你的网站,然而第二天他又来了,却必须再次登录。因此,应该意识到对于如何建立记住我功能上的真正误解,下面我们再来看看良性实践。 如何建立一个安全的记住我功能 有这样一个场...

    lushanlushan 评论0 收藏0
  • 可视化 DDoS 攻击地图

    可视化 DDoS 攻击地图

    摘要:笔者偶然间看到一个全球可视化的攻击地图,这个项目是源于和网络的合作,通过展现匿名的攻击数据向用户提供历史性的攻击数据和报告。全文完转自实验室博客可视化攻击地图 DDoS攻击通过分布式的源头针对在线服务发起的网络消耗或资源消耗的攻击,目的是...

    liaorioliaorio 评论0 收藏0
  • 关于口令强度等级的设计

    关于口令强度等级的设计

    摘要:在不考虑拖库社工等口令获取方式的前提条件下,通常情况下,破解口令仅有暴力破解的方式可以选择,其中亦包括字典攻击和彩虹表破解。 近来在笔者所参与的一款产品中涉及到口令安全的功能设计,其中一项功能是有关于口令强度的。在设计该功能过程中势必...

    TangpjTangpj 评论0 收藏0
  • 虚假来电:HTML5 振动 API 的恶意使用

    虚假来电:HTML5 振动 API 的恶意使用

    摘要:到目前为止,以及其他浏览器要使用位置信息摄像头地址簿等资源必须申请权限。目前振动的强度还不能控制,只能控制持续时间。提示是平台上唯一支持振动的。当页面使用振动的时候,目前并不会申请权限。 一个新的API出来了。HTML5 (很快)将支持用户设...

    roland_reedroland_reed 评论0 收藏0

热门文章

<