http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:
其他好文 时间:
2014-05-19 09:00:42
阅读次数:
396
问题描述:
在n*n的棋盘上放置彼此不受攻击的n个皇后。按照国际象棋的规则,皇后可以攻击与之处在同一行或同一列或同一斜线上的棋子。n后问题等价于在n*n格的棋盘上放置n个皇后,任何2个皇后不放在同一行或同一列或同一斜线。盲目的迭代枚举:
1 /* 2 *作者:xymaqingxiang 3 *...
分类:
其他好文 时间:
2014-05-19 07:54:34
阅读次数:
312
三、C#下创建基于TcpClient发送邮件组件在上一节在Dos命令行下测试SMTP服务器连接时,已经使用了SMTP的部分命令,但是当时无法对信息进行编码和解码,也就无法继续进行身份验证和信息传输。在.Net库中,我们可以使用System.Net.Sockets.TcpClient类实现上一节发送邮...
分类:
其他好文 时间:
2014-05-18 19:45:03
阅读次数:
588
修饰模式,是面向对象编程领域中,一种动态地往一个类中添加新的行为的设计模式。就功能而言,修饰模式相比生成子类更为灵活,这样可以给某个对象而不是整个类添加一些功能。例如:DataOutputStream
dos = new DataOutputStream(new BufferedOutputStre...
分类:
其他好文 时间:
2014-05-17 21:01:13
阅读次数:
287
Web安全测试之XSSXSS 全称(Cross Site Scripting) 跨站脚本攻击,
是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript),
当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网...
分类:
Web程序 时间:
2014-05-17 20:20:05
阅读次数:
371
IronMan之装饰者前言上一篇的文章我们讲到要给"IronMan"配备"武器",并且还使用了"武器",效果还是不错的,对于多种环境、多种攻击方式的"武器"使用,我们已经掌握了。
有的朋友没有看过上一篇文章,那也没关系,此篇的重点不会涉及到上一篇的内容。好吧,废话不多说,直接进入正题, 这里简要的介...
分类:
其他好文 时间:
2014-05-17 19:49:21
阅读次数:
270
线程:是程序的不同执行路径 一般操作系统支持多线程,多进程。dos支持单进程。
一个cpu,实质上只能支持一个线程执行,只是cpu运行速度快,看起来像是多线程。如果是双cpu或双核,可以执行多进程。
java中的线程是由java.lang.Thread类实现的 /** * *程序功能:创建线程方法一...
分类:
编程语言 时间:
2014-05-17 14:17:17
阅读次数:
451
这个漏洞是2014年2月4日被发现的, 因为该组件试用范围非常广, 所以该漏洞的影响也非常巨大。通过特制的包含畸形header的http请求,可以导致使用该组件的应用程序进入无线循环从而耗尽CPU等资源并最终崩溃。
最近因为在修补struts1的可操纵classLoader的漏洞(struts2也有该漏洞, 不在本文讨论范围), 所以我就在我建立的struts1的项目上直接做测试。 怎么创建...
分类:
其他好文 时间:
2014-05-15 20:11:19
阅读次数:
240
这道题很难。
之前的题目我提到过一次用两个vector来做层序遍历的,就是因为这道题。要想最后恢复出单词变换的路径,就需要事先保存,根据dp中路径恢复的启发,保存的应该是一个单词的前一个变换节点。可能有很多个单词都能变换到当前单词,因此应该是一个set。用一个二维的vector保存当前可以变换到的单词和变换出这些单词单词。每一维的vector存放的都是一个set。设存放当前可访问单词的vecto...
分类:
其他好文 时间:
2014-05-15 19:37:03
阅读次数:
437
一背景分析隔离广播域,防止arp攻击我们通常的方法有两种,一种是vlan,另外一种是端口隔离技术,这两种方法各有自己的特点与优势。端口隔离技术在实际组网中应用十分广泛,再接入层使用端口隔离技术能有效的阻断各个端口之间的二,三层流量。能够有效的防治arp攻击。但是端口..
分类:
其他好文 时间:
2014-05-15 18:47:02
阅读次数:
351