码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
P2051 [AHOI2009]中国象棋
大致题意 给一个$n×m$的棋盘,在上面放若干个炮,求有多少种放置方法可以使没有一个炮可以攻击到另一个炮 分析 状压$dp$ 观察发现,每行和每列至多只能放$2$个棋子 考虑到每列中已经摆放的棋子数量会影响到之后能摆放的棋子数,不妨设: $f[i][j][k]$为前$i$行中,一共有$j$列放了一个 ...
分类:其他好文   时间:2020-09-11 14:15:12    阅读次数:27
Tomcat后台爆破指南
0x00 实验环境 攻击机:Win 10 0x01 爆破指南 针对某Tomcat默认管理页面: (1)这里主要是介绍一种比较好用的burp爆破方法: 点击Tomcat后台管理链接 Tomcat Manager: 随意输入用户名与密码,然后点击登录并抓取数据包: 这串内容一看就知道是base64加密: ...
分类:其他好文   时间:2020-09-09 19:09:06    阅读次数:48
如何避免LLMNR / NBT-NS欺骗攻击?
当DNS名称解析时,链路本地多播名称解析(LLMNR)和NetBIOS名称注册和解析服务(NBT-NS)会负责查找网络中所请求的主机地址。 在DNS服务器请求失败时,请求方会在整个网络中进行广播,查找所请求的主机位置。黑客则会在这时伪装成目标主机来劫持用户的凭证。 请求方会在身份验证过程中误认为攻击 ...
分类:其他好文   时间:2020-09-07 19:19:03    阅读次数:59
Mysql读写分离+防止sql注入攻击
Reference [1] https://zhuanlan.zhihu.com/p/111682902 一、读写分离和防止sql注入的必要性(foreword) 1、 读写分离: 一句话定义:读写分离,基本的原理是让主数据库处理事务性增、改、删操作(INSERT、UPDATE、DELETE),而从 ...
分类:数据库   时间:2020-09-04 17:21:49    阅读次数:50
网路基础 -2
TCP 握手和挥手 TCP 协议 ? 全双工协议 三次握手 ? 第一次握手,(SYN=1, seq=x),客户端发送一个 SYN标志 位置1的包, 指明 客户端打算连接的服务的端口,以及初始序号X, 保存在 包头的 序列号(Sequence Number) 字段里。 客户段进去 SYN_SENT 状 ...
分类:其他好文   时间:2020-09-02 16:45:11    阅读次数:51
kubernetes dashboard 您的连接不是私密连接 问题处理
kubernetes 安装 dashboard 后,在chrome通过https访问,结果还是提示: 10.34.254.7 通常会使用加密技术来保护您的信息。Google Chrome 此次尝试连接到 10.34.254.7 时,此网站发回了异常的错误凭据。这可能是因为有攻击者在试图冒充 10.3 ...
分类:Web程序   时间:2020-08-26 17:13:57    阅读次数:116
网站被攻击简单解决法
本文有541个文字,大小约为2KB,预计阅读时间2分钟 安全防御解决方法: 1、 勤打补丁。 2、安装个安全狗、D盾 之类的免费软件,就能拦截恶意扫描 和 大部分脚本攻击。 3、弄个CDN,能防止真实IP泄露,这样就不怕被DDOS了,同时开启CDN的防CC功能, 能免疫CC攻击,也能防止而已扫描。 ...
分类:Web程序   时间:2020-08-25 18:28:04    阅读次数:73
HDU 1045 最大匹配
xg 题意 给了一个4*4矩阵。图中有的点代表山。要求在这个矩阵上放碉堡,碉堡可以上下,左右攻击所能看到的碉堡,山可以阻挡两边碉堡互相看到,且碉堡不能放到山上。问最多可以放多少个碉堡。 思路 数据范围小可以暴力。 但是用最大匹配解: 在矩阵上的最大匹配问题,可以转化为x,y坐标的最大匹配。 因为碉堡 ...
分类:其他好文   时间:2020-08-24 16:59:26    阅读次数:76
web前端如何防范安全攻击
一、对于XSS防御: 1、不要信任任何外部传入的数据,针对用户输入作相关的格式检查、过滤等操作,以及转义字符处理。最普遍的做法就是转义输入输出的内容,对于括号,尖括号,斜杠进行转义 function escape(str) { str = str.replace(/&/g, '&') str ...
分类:Web程序   时间:2020-08-24 16:32:46    阅读次数:71
目录遍历 - Pikachu
概述: 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../” ...
分类:其他好文   时间:2020-08-18 13:28:31    阅读次数:55
8901条   上一页 1 ... 14 15 16 17 18 ... 891 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!