/// /// 过滤标记/// /// 包括HTML,脚本,数据库关键字,特殊字符的源码 ///
已经去除标记后的文字public static string NoHTML(string Htmlstring){if (Htmlstring ==
null){return "";}else{//删除...
分类:
数据库 时间:
2014-05-26 08:38:42
阅读次数:
345
TCP建立(3次握手)与终止(4次挥手)1. 三路握手 (1) 服务器调用socket, bind,
listen完成被动打开。
(2)客户调用connect主动打开,导致客户TCP发送一个SYN分节,其中包含客户在待建立的连接中发送的数据的初始序列号。通常SYN不携带数据,其IP数...
分类:
其他好文 时间:
2014-05-26 06:26:40
阅读次数:
271
为了向经典的"Hello,World"致敬,我们也从一个简单的程序开始HelloWorld.apk。当你把这个APK安装到手机上运行后,在屏幕上就显示一行文字"Hello,World!"。现在我们想要通过注入的方式把”HelloWorld~!”修改为中文的”你好世界”。1.反编译Dos命令提示行输入...
分类:
移动开发 时间:
2014-05-26 06:19:44
阅读次数:
259
章节概述
本章节涉及到所有的网络层,因为每个网络层都可能会有漏洞被黑客利用。网络安全的目的就是对付各种各样的网络威胁,通常我们使用加密技术来防止漏洞。但是本章只是网络安全的一个概要。如果你感兴趣的话可以参加另一门网络安全的课程。
网络安全就像性能,有些人非常看中安全,有些人却不一定需要。网络安全最关键的部分是建立威胁模型,描述威胁的原理以及攻击者能利用威胁做什么...
分类:
其他好文 时间:
2014-05-26 06:00:11
阅读次数:
531
剑指offer上解决八皇后问题,没有用传统的递归或非递归回溯法,而是用了很巧妙的全排列法。
先说下八皇后问题:在8 X 8的国际象棋上摆放八个皇后,使其不能相互攻击,即任意两个皇后不得处于同一行,同一列或者同意对角线上,求出所有符合条件的摆法。
全排列解决八皇后问题的思路如下:
由于8个皇后不能处在同一行,那么肯定每个皇后占据一行,这样可以定义一个数组A[8],数组中第i个数字,即A[i]表示位于第i行的皇后的列号。先把数组A[8]分别用0-7初始化,接下来对该数组做全排列,由于我们...
分类:
其他好文 时间:
2014-05-26 03:22:14
阅读次数:
223
如果服务器响应慢的情况下,用户会重复提交多个表单,这时候有两种设计思想:1.在客户端使用JS技术,禁止客户重复提交表单。但是这样会使一些不使用浏览器方式登陆的人比如使用底层通信来攻击你的服务器2.在服务器端进行验证Struts2设计了token标签来进行验证,在使用token时要注意,你点击两次之后...
分类:
其他好文 时间:
2014-05-26 02:10:29
阅读次数:
209
1.漏洞获取方法
1)扫描器扫描 2)乌云 3)线上服务漏洞
例子:
线上crm->管理员弱口令->后台上传头像处漏洞->上传php文件->进入内网->扫描内网拓扑->获得各种共享文件
2.入侵原因
1)好玩 2)拖库,目的,获得各种账号密码。同样账号在其他地方的密码有可能一致。
3)删文章,挂黑链,不正当竞争攻击
3.常见漏洞
1)sql注入 2)xss
4.一些获...
分类:
Web程序 时间:
2014-05-25 02:00:10
阅读次数:
272
这里讨论Python处理如下五种文件:
gz tar tgz zip rar
gz: 即gzip,通常只能压缩一个文件。于tar结合起来就可以实现先打包,再压缩。
tar: linux系统下的打包工具,只打包,不压缩
tgz:即tar.gz。先用tar打包,然后再用gz压缩得到的文件
zip: 不同于gzip,虽然使用相似的算法,可以打包压缩多个文件,不过分别压缩文件,压缩率低于tar。
rar:打包压缩文件,最初用于DOS,基于window操作系统。压缩率比zip高,但速度慢,随机访问的速度也慢。
关于z...
分类:
编程语言 时间:
2014-05-24 14:33:54
阅读次数:
329
好奇心是很多攻击者的主要动机,语义URL 攻击就是一个很好的例子。此类攻击主要包括对URL
进行编辑以期发现一些有趣的事情。-什么是语义URL 攻击?好奇心是很多攻击者的主要动机,语义URL 攻击就是一个很好的例子。此类攻击主要包括对URL
进行编辑以期发现一些有趣的事情。例如,如果用户chris ...
分类:
Web程序 时间:
2014-05-24 11:23:35
阅读次数:
292
验证redis的主从复制,将实验过程抓图复制配置文件更改slave的端口
和相关master配置主从复制测试研究在OAuth中的“一次数”nonce有什么用途?怎样使用?以此熟悉OAuth的全流程 nonce
,一个随机的混淆字符串,仅仅被使用一次的数。nonce 用于防御回放攻击和选择明文攻击。使...
分类:
数据库 时间:
2014-05-24 09:35:59
阅读次数:
396