最新消息:

置顶文章

从低级漏洞到获得权限:Honorable Mention Open NFS

从低级漏洞到获得权限:Honorable Mention Open NFS

admin 5年前 (2014-07-24) 869浏览 0评论

文章来自@pnig0s   开启NFS mounts/shares是一件很美妙的事情,我们来说说有时候会发现的“宝贝”。   很多企业和组织不止一次的使用不正确的权限配置将everyone’s 的home目录备份到NFS的共...

对居然之家的一次超详细内网渗透

对居然之家的一次超详细内网渗透

admin 5年前 (2014-07-23) 1827浏览 0评论

先上图: 本来是不想搞站的,专心学点编程,可是老是有人来找我帮忙什么的。。。搞完这个我想专心学点编程,俗话说不会编程的黑客不算是高富帅。。。所以说,你懂得。 进入正题 主站摸索 旁站摸索 旁服摸索 不开玩笑了。。 嫖叔尝试过主站服务器了,但是...

比较排序算法及复杂度分析

比较排序算法及复杂度分析

admin 5年前 (2014-07-21) 1029浏览 0评论

比较排序算法分类 比较排序(Comparison Sort)通过对数组中的元素进行比较来实现排序。 比较排序算法(Comparison Sorts) Category Name Best Average Worst Memor...

如何摧毁程序员的效率?

如何摧毁程序员的效率?

admin 5年前 (2014-07-21) 785浏览 0评论

本文由 伯乐在线 – toolate 翻译自 George Stocker。欢迎加入技术翻译小组。转载请参见文章末尾处的要求。  下面是一幅在网上广为流传、关于程序员工作效率的图片: 辛普森爸爸也许会说:这很有趣,因为事实正是如此。 我...

机器学习最佳入门学习资料汇总

机器学习最佳入门学习资料汇总

admin 5年前 (2014-07-17) 1094浏览 0评论

这篇文章的确很难写,因为我希望它真正地对初学者有帮助。面前放着一张空白的纸,我坐下来问自己一个难题:面对一个对机器学习领域完全陌生的初学者,我该推荐哪些最适合的库,教程,论文及书籍帮助他们入门? 资源的取舍很让人纠结,我不得不努力从一个机器学习的程...

HTML5攻防向量

HTML5攻防向量

admin 5年前 (2014-07-17) 1748浏览 0评论

From:HTML 5 Morden Day Attack And Defense Vectors Autor:Rafay Baloch 摘要 根据Powermapper出版的统计,他们分析的Web页面中超过50%使用了HTML5 DOCTYPE,...

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

admin 5年前 (2014-07-16) 981浏览 0评论

【编者按】DDoS攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地...

浅谈WAF几种常见的部署模式

浅谈WAF几种常见的部署模式

admin 5年前 (2014-07-16) 1093浏览 0评论

随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,因此,针对WEB应用层的防御成为必然趋势,WAF(WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。 ...

PyCon 2014:机器学习应用占据Python的半壁江山

PyCon 2014:机器学习应用占据Python的半壁江山

admin 5年前 (2014-07-16) 766浏览 0评论

作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

admin 5年前 (2014-07-15) 1931浏览 1评论

目录 1.无线安全研究需要的软硬件选型、及物理电气参数 2.无线攻击第一步:"网络AP探测"、扫描器的使用 一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之...

SSL/TLS协议运行机制的概述

SSL/TLS协议运行机制的概述

admin 5年前 (2014-07-12) 3696浏览 0评论

作者: 阮一峰 互联网的通信安全,建立在SSL/TLS协议之上。 本文简要介绍SSL/TLS协议的运行机制。文章的重点是设计思想和运行过程,不涉及具体的实现细节。如果想了解这方面的内容,请参阅RFC文档。 一、作用 不使用SSL/TLS的HTT...

Nginx vs Apache

Nginx vs Apache

admin 5年前 (2014-07-11) 959浏览 0评论

什么是Nginx代理代理服务器,它和Apache相比又有什么区别呢?你又该如何选择使用呢,用其中一个还是两者都用?我们将会在这里探索一下这些问题的答案。 Apache服务器从1995年就开始使用了。相比其他产品,Apache服务器是使用最多的,其次...

防止SSL劫持的终极方法

防止SSL劫持的终极方法

admin 5年前 (2014-07-10) 838浏览 0评论

众所周知,我们正处在一个存在着各种诈骗、劫持的网络年代,我们的各种帐号密码很多时候都能很容易地被黑客窃取。由此很多网站使用HTTPS来保护 用户的信息不被窃取。而HTTPS本身所使用的SSL协议也并不是完美无缺,即使能确保本机安全,也还存在着各种SS...

XXE注入攻击与防御

XXE注入攻击与防御

admin 5年前 (2014-07-09) 10843浏览 1评论

0×00 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题. 在XML1.0标准⾥里,XML文档结构⾥里定义了实体(e...

Web 前端攻防 2014

Web 前端攻防 2014

admin 5年前 (2014-07-08) 1158浏览 1评论

本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » Web 前端攻防 2014...

mysql新型报错注入(mysql无符号整数溢出)

mysql新型报错注入(mysql无符号整数溢出)

admin 5年前 (2014-06-28) 3435浏览 0评论

这种报错注入主要基于Mysql中无符号int数据类型的溢出,并不是所有mysql版本都有,在5.0下测试不存在此种错误,在mysql5.5下存在。测试是否存在该类报错的语句如下: mysql > SELECT 1844674407370955...

又拍网架构中的分库设计

又拍网架构中的分库设计

admin 5年前 (2014-06-24) 748浏览 0评论

又拍网是一个照片分享社区,从2005年6月至今积累了260万用户,1.1亿张照片,目前的日访问量为200多万。5年的发展历程里经历过许多起伏,也积累了一些经验,在这篇文章里,我要介绍一些我们在技术上的积累。 又拍网和大多数Web2.0站点一样,构建于...

如何开始你的CTF比赛之旅

如何开始你的CTF比赛之旅

admin 5年前 (2014-06-22) 1345浏览 0评论

原文:http://www.endgame.com/blog/how-to-get-started-in-ctf.html 翻译:赵阳 在过去的两个星期里,我已经在DEFCON 22 CTF里检测出了两个不同的问题:“shitsco”和“noname...