点击下载1. 生成原始 RSA私钥文件 private_key.pemopenssl genrsa -out private_key.pem 10242. 将原始 RSA私钥转换为 pkcs8格式openssl pkcs8 -topk8 -inform PEM -in private_key.pem...
约几个月前,我正为公司的APP在Android手机上实现拍照截图而烦恼不已。上网搜索,确实有不少的例子,大多都是抄来抄去,而且水平多半处于demo的样子,可以用来讲解知识点,但是一碰到实际项目,就漏洞百出。当时我用大众化的解决方案,暂时性的做了一个拍照截图的功能,似乎看起来很不错。问题随之而来,我用...
分类:
移动开发 时间:
2014-06-18 18:39:24
阅读次数:
255
1、安装pcre-8.33.tar.bz2#tar -xvf 1.pcre-8.33.tar.bz2#cd pcre-8.33/#./configure#make && make install2、安装openssl-1.0.1h.tar.gz#tar -xvfopenssl-1.0.1h.tar....
分类:
其他好文 时间:
2014-06-18 18:05:49
阅读次数:
267
这篇文章主要讲的是为什么要采用外部js文件,有什么好处.为什么不把js内嵌在html中呢,这样不是好分析吗?对,这样你是好分析,同样的别人呢?不内嵌在html中有如下原因: 安全性: 只要查看页面的源代码,任何人都可以确切的知道其中的代码做了什么。如果怀有恶意的开发者查看了源代码,就可能发现安全漏洞...
分类:
Web程序 时间:
2014-06-18 17:47:44
阅读次数:
125
EXPLOIT "0 asec create ../../../../../../../../xxxxx/xx/xx/xx 1 ext4 98235792350852308254872354983460 2000 1"/dev/socket/vold 分析中...一起研究分析
分类:
其他好文 时间:
2014-06-18 16:24:34
阅读次数:
298
我们知道,在Risk Threat Modeling(风险模型)中,攻击者通过开源代码或者逆向工程获得目标系统的源代码,从而发现系统潜在的漏洞利用方式是一个高危且常见的风险点,尤其在一些CMS的WEB漏洞中极为常见。因此,在整个IT系统的开发和维护周期中进行code review(代码审计)就成了一...
分类:
其他好文 时间:
2014-06-18 15:26:43
阅读次数:
273
前言
随着WEB开发的发展如日中天,越来越多的程序猿加入这个行列,尤其是在大型项目团队开发的过程中,程序员们的水平参差不齐。导致各种各样的安全验证不严密导致各种问题。正如那句话所说,水桶能装水的多少不取决于最高的挡板,而是最低的挡板。
那今天我就给大家演示一下常见的安全问题SQL的形成原因和预防。
环境准备
我本来打算用java做实验的,考虑到PHP的话比较快,就用PH...
分类:
数据库 时间:
2014-06-18 12:08:38
阅读次数:
250
关于 XSS 怎样形成、如何注入、能做什么、如何防范,前人已有无数的探讨,这里就不再累述了。本文介绍的则是另一种预防思路。几乎每篇谈论 XSS 的文章,结尾多少都会提到如何防止,然而大多万变不离其宗。要转义什么,要过滤什么,不要忘了什么之类的。尽管都是众所周知的道理,但 XSS 漏洞十几年来几乎从未...
分类:
其他好文 时间:
2014-06-17 15:48:49
阅读次数:
378
在2013年7月13日前的版本。影响网站:所有dedecms版本漏洞页面plus/download.php漏洞脚本plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs..
分类:
其他好文 时间:
2014-06-16 17:50:04
阅读次数:
245
从OpenSSL之安全通讯基础中了解到对称加密,非对称加密,散列函数以及数字签名,CA等技术。那有没有一种框架结合了各种技术来共同完成整个安全通讯呢?这种框架就称为PKI。PKI技术与安全服务公钥基础设施(PublicKeyInfrastructure,简称PKI)是一种遵循标准的,采用非对称密码算..
分类:
其他好文 时间:
2014-06-16 15:14:52
阅读次数:
557