pxe+KStart无人值守批量安装服务器操作系统 应用场景:100台服务器安装操作系统 pxe server部署dhcp、tftp、http(HTTP/FTP/NFS任选其一,本次部署采用HTTP)、Kickstart,用来提供安装所需要的系统文件以及所要安装的软件。关闭Firewalld/SEl ...
分类:
其他好文 时间:
2020-08-12 15:41:15
阅读次数:
84
# 漏洞原理 在谈论这种攻击手法之前,首先我们需要了解几个关键知识点。 1、在SQL中执行字符串处理时,字符串末尾的空格符将会被删除。换句话说,‘nocoriander’和‘nocoriander ’几乎是等效的 例如下列代码,和使用用户名‘admin’结果是一样的 1 select * from ...
分类:
数据库 时间:
2020-08-11 15:54:29
阅读次数:
91
跨站点请求伪造全称Cross Site Request Forgery(以下简称CSRF),是指攻击者可以在第三方站点制造HTTP请求并以用户在目标站点的登录态发送到目标站点,而目标站点未校验请求来源使第三方成功伪造请求。 ...
分类:
其他好文 时间:
2020-08-10 14:27:47
阅读次数:
78
sql语句waf绕过 什么是waf waf是专门针对Web应用的防火墙,属于细分领域的针对性防火墙 攻击特点: 攻击二象性:已知攻击与未知攻击 攻击维度:形式与漏洞 waf核心原理: 运用黑、白思想 特征匹配、漏洞签名 对匹配结果进行响应(拦截、记录) waf主流产品形态 云WAF 1.阿里云盾 2 ...
分类:
数据库 时间:
2020-08-10 00:09:47
阅读次数:
111
报错HttpConnectinPool:原因: 1.短时间内发起了高频的请求导致ip被禁。 2.发送高频的请求且请求成功后没有被及时断开,导致http连接池(http连接对象)中的连接资源被耗尽。 解决: 1.代理 2.headers中加入Conection:"close",表示请求后连接立即断开。 ...
分类:
其他好文 时间:
2020-08-09 21:33:20
阅读次数:
96
概述: SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者 >服 ...
分类:
其他好文 时间:
2020-08-09 13:08:19
阅读次数:
75
Debian 10.5 已发布,这是 Debian 10 "Buster" 的第五个稳定版更新,修复了部分安全问题和 bug。 近日据外媒报道,固件安全公司Eclypsium透露,数十亿Windows和Linux设备将会受到严重的GRUB2引导加载程序漏洞的影响,攻击者可以利用该漏洞安装持久性和隐秘 ...
分类:
系统相关 时间:
2020-08-09 11:51:19
阅读次数:
105
IIoT正在将一切从风力涡轮机和工厂自动化转变为关键基础设施。但是,在这个智能、互联的世界中,网络***的威胁日益增加,而且非常真实。虽然需要建立对此类***的防御,但组织本身可能没有开发安全措施的工具、技能集或带宽。相反,许多公司寻求的解决方案允许将适当的安全性快速,轻松地集成到其系统中,从而使他们可以自由地专注于核心竞争力并提供竞争优势。他们如何保护他们的工业网络,同时最小化管理费用和成本?工业物
分类:
其他好文 时间:
2020-08-09 09:20:35
阅读次数:
88
$\mathcal Link. 给一个 \(n\times n\) 的棋盘,其中 \(q\) 个互不重叠的子矩阵被禁止放棋。问最多能放多少个互不能攻击的车。 \(n,q\le10^4\)。 $\mathcal 如果把问题转化成“只允许在某些子矩阵上放棋”,就是一个很显然的线段树优化建图最大流。源点连 ...
分类:
其他好文 时间:
2020-08-07 21:44:28
阅读次数:
73
motivation 想在脱离实验室,实际环境中使用 要做到: 强:要对噪音robust 对付来自人类的恶意:要对恶意的骗过机器的数据robust 侦测带有恶意的东西:垃圾邮件,恶意软件检测,网络侵入等 攻击 例子 在图片上加上特制的噪声,网络会得到不同的答案 如何找出特制的噪声 通常训练过程,最小 ...
分类:
其他好文 时间:
2020-08-06 20:42:02
阅读次数:
66