作为C++标准不可缺少的一部分,STL应该是渗透在C++程序的角角落落里的。 STL不是实验室里的宠儿,也不是程序员桌上的摆设,她的激动人心并非昙花一现。 所以今天要整理的东西就是STL!(orz 杨乐大神) 一.引入 STL(Standard Template Library),即标准模板库。该库 ...
分类:
其他好文 时间:
2017-05-07 17:40:01
阅读次数:
235
缓冲区溢出漏洞实践 由于实验楼提供的是64位操作系统,而本次实验为了方便观察汇编语句,采用32位操作系统,所以先按照要求进行一些必要的准备 先按顺序输入下面的三个命令安装32位操作系统 安装好之后就切换到32位操作系统中 Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap) ...
分类:
其他好文 时间:
2017-05-07 14:50:32
阅读次数:
280
1.单片机可以做什么? 目前单片机渗透到我们生活的各个领域,几乎很难找到哪个领域没有单片机的踪迹。小到电话,玩具,手机,各类刷卡机,电脑键盘,彩电,冰箱,空调,电磁炉,大到汽车,工业自动控制,机器人,导弹导航装置,甚至是美国的火星车,这些设备里面都含有一个或者多个单片机 。单片机的数量不仅远超过PC ...
分类:
其他好文 时间:
2017-05-06 20:00:30
阅读次数:
156
20145306 网络攻防 web基础 实验内容 WebServer:掌握Apache启停配置修改(如监听端口)前端编程:熟悉HTML+JavaScript。了解表单的概念编写不同的HTML网页,放入到Apache工作目录,从浏览器访问。后端编程:了解GET/POST方法的不同,尝试使用GET/PO ...
分类:
Web程序 时间:
2017-05-06 13:16:19
阅读次数:
166
https://www.zhihu.com/question/30505597详细见知乎 推荐书: A方向: RE for BeginnersIDA Pro权威指南揭秘家庭路由器0day漏洞挖掘技术自己定操作系统黑客攻防技术宝典:系统实战篇 有各种系统的逆向讲解 B方向: Web应用安全权威指南 最 ...
分类:
其他好文 时间:
2017-05-06 01:00:57
阅读次数:
321
实践报告 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图1)攻击方用nmap扫描(给出特定目的的扫描命令)2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令和赵京鸣一组,攻击机ip为222.28.1 ...
分类:
其他好文 时间:
2017-05-05 14:24:09
阅读次数:
242
数据驱动安全架构升级---“花瓶”模型迎来V5.0Jackzhai三、“花瓶”模型V5.“花瓶”模型V5.0是从安全事件防护的角度,设计安全保障架构的。事前制定策略,部署防护措施,提高攻击门槛,阻断常规的入侵攻击;事中监控,动态检测渗透防护体系的入侵者,通过分析业务状态的异常,..
分类:
其他好文 时间:
2017-05-04 16:26:39
阅读次数:
353
随着智能手机近年来的快速增长,从游戏娱乐到移动办公的各式各样的手机APP软件渗透到我们的生活中,对于大型的手机APP测试不仅要关注它的功能性、易用性还要关注它的性能,最近发现LoadRunner12可以对手机APP做性能测试,但由于LoadRunner12还没有破解版最多只有50个并发用户,所以我用 ...
分类:
移动开发 时间:
2017-05-03 23:57:50
阅读次数:
750
一、XML基础知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 X ...
分类:
其他好文 时间:
2017-05-03 21:17:23
阅读次数:
148
子域名查询是渗透测试中的重要一环,收集尽可能多的子域名就是尽可能地扩大我们的攻击面和了解网络内部结构。 DNS区域传送漏洞: 为了保证主从DNS的记录同步一般是从发送同步请求而主响应同步请求,其中有一种同步方式是axfr即全量传输。 DNS区域传送漏洞是指主DNS未限制同步请求IP也未开启从DNS认 ...
分类:
其他好文 时间:
2017-05-03 13:17:29
阅读次数:
236