最新消息:

置顶文章

TSRC挑战赛: PHP防御绕过挑战实录

TSRC挑战赛: PHP防御绕过挑战实录

admin 5年前 (2014-07-27) 1364浏览 2评论

博文作者:雪人[TSRC白帽子] 发布日期:2014-07-23 阅读次数:1282 博文内容:   前一段时间有幸参加了由TSRC 发起的一个挑战赛。目标环境运行着一个正常的discuz应用,并且存在一个上传接口,该接口允许上传任意文件,...

解析检查 —— 存储型XSS漏洞解决方案

解析检查 —— 存储型XSS漏洞解决方案

admin 5年前 (2014-07-27) 791浏览 0评论

博文作者:大马胖子 发布日期:2014-06-24 阅读次数:675 博文内容:   TSRC编者按: Web2.0时 代,XSS漏洞不容小觑。特别是在UGC业务,支持“安全的”HTML是业务必须的特性,这就对UGC安全过滤器要求特别高,...

Python 爬虫抓站的一些技巧总结

Python 爬虫抓站的一些技巧总结

admin 5年前 (2014-07-26) 3501浏览 1评论

“入门”是良好的动机,但是可能作用缓慢。如果你手里或者脑子里有一个项目,那么实践起来你会被目标驱动,而不会像学习模块一样慢慢学习。 另 外如果说知识体系里的每一个知识点是图里的点,依赖关系是边的话,那么这个图一定不是一个有向无环图。因为学习A的经验可...

使用WiFi真的有那么危险吗

使用WiFi真的有那么危险吗

admin 5年前 (2014-07-25) 851浏览 0评论

0x00 背景 在知乎专栏上看到一篇文章《WiFi里的猫腻》,作者继续之前宣传的路由威胁,在互联网上疯传,搞得周围好多不懂的朋友一直问: 路由这么危险,我该怎么办啊???   在这篇文章之前,作者及其团队成员就已经开始宣传路由的...

浅谈TCP优化

浅谈TCP优化

admin 5年前 (2014-07-25) 835浏览 0评论

很多人常常对TCP优化有一种雾里看花的感觉,实际上只要理解了TCP的运行方式就能掀开它的神秘面纱。Ilya Grigorik 在「High Performance Browser Networking」中做了很多细致的描述,让人读起来醍醐灌顶,我大...

TSRC挑战赛: PHP场景中getshell防御思路分享

TSRC挑战赛: PHP场景中getshell防御思路分享

admin 5年前 (2014-07-24) 3782浏览 0评论

博文作者:pandas 发布日期:2014-07-23 阅读次数:846 博文内容:   1    背景概述   WEB应用漏洞导致的入侵时有发生,扫描器和WAF并不能解决所有的问题,于是尝试在主机侧针对PHP环境做了一个防御方案。很荣幸...

从低级漏洞到获得权限:Honorable Mention Open NFS

从低级漏洞到获得权限:Honorable Mention Open NFS

admin 5年前 (2014-07-24) 891浏览 0评论

文章来自@pnig0s   开启NFS mounts/shares是一件很美妙的事情,我们来说说有时候会发现的“宝贝”。   很多企业和组织不止一次的使用不正确的权限配置将everyone’s 的home目录备份到NFS的共...

对居然之家的一次超详细内网渗透

对居然之家的一次超详细内网渗透

admin 5年前 (2014-07-23) 1898浏览 0评论

先上图: 本来是不想搞站的,专心学点编程,可是老是有人来找我帮忙什么的。。。搞完这个我想专心学点编程,俗话说不会编程的黑客不算是高富帅。。。所以说,你懂得。 进入正题 主站摸索 旁站摸索 旁服摸索 不开玩笑了。。 嫖叔尝试过主站服务器了,但是...

比较排序算法及复杂度分析

比较排序算法及复杂度分析

admin 5年前 (2014-07-21) 1051浏览 0评论

比较排序算法分类 比较排序(Comparison Sort)通过对数组中的元素进行比较来实现排序。 比较排序算法(Comparison Sorts) Category Name Best Average Worst Memor...

如何摧毁程序员的效率?

如何摧毁程序员的效率?

admin 5年前 (2014-07-21) 821浏览 0评论

本文由 伯乐在线 – toolate 翻译自 George Stocker。欢迎加入技术翻译小组。转载请参见文章末尾处的要求。  下面是一幅在网上广为流传、关于程序员工作效率的图片: 辛普森爸爸也许会说:这很有趣,因为事实正是如此。 我...

机器学习最佳入门学习资料汇总

机器学习最佳入门学习资料汇总

admin 5年前 (2014-07-17) 1117浏览 0评论

这篇文章的确很难写,因为我希望它真正地对初学者有帮助。面前放着一张空白的纸,我坐下来问自己一个难题:面对一个对机器学习领域完全陌生的初学者,我该推荐哪些最适合的库,教程,论文及书籍帮助他们入门? 资源的取舍很让人纠结,我不得不努力从一个机器学习的程...

HTML5攻防向量

HTML5攻防向量

admin 5年前 (2014-07-17) 1774浏览 0评论

From:HTML 5 Morden Day Attack And Defense Vectors Autor:Rafay Baloch 摘要 根据Powermapper出版的统计,他们分析的Web页面中超过50%使用了HTML5 DOCTYPE,...

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

admin 5年前 (2014-07-16) 1017浏览 0评论

【编者按】DDoS攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地...

浅谈WAF几种常见的部署模式

浅谈WAF几种常见的部署模式

admin 5年前 (2014-07-16) 1121浏览 0评论

随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,因此,针对WEB应用层的防御成为必然趋势,WAF(WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。 ...

PyCon 2014:机器学习应用占据Python的半壁江山

PyCon 2014:机器学习应用占据Python的半壁江山

admin 5年前 (2014-07-16) 791浏览 0评论

作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

admin 5年前 (2014-07-15) 1957浏览 1评论

目录 1.无线安全研究需要的软硬件选型、及物理电气参数 2.无线攻击第一步:"网络AP探测"、扫描器的使用 一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之...

SSL/TLS协议运行机制的概述

SSL/TLS协议运行机制的概述

admin 5年前 (2014-07-12) 3718浏览 0评论

作者: 阮一峰 互联网的通信安全,建立在SSL/TLS协议之上。 本文简要介绍SSL/TLS协议的运行机制。文章的重点是设计思想和运行过程,不涉及具体的实现细节。如果想了解这方面的内容,请参阅RFC文档。 一、作用 不使用SSL/TLS的HTT...

Nginx vs Apache

Nginx vs Apache

admin 5年前 (2014-07-11) 986浏览 0评论

什么是Nginx代理代理服务器,它和Apache相比又有什么区别呢?你又该如何选择使用呢,用其中一个还是两者都用?我们将会在这里探索一下这些问题的答案。 Apache服务器从1995年就开始使用了。相比其他产品,Apache服务器是使用最多的,其次...