memcache是一套常用的key-value缓存系统,由于它本身没有权限控制模块,所以开放在外网的memcache服务很容易被攻击者扫描发现,通过命令交互可直接读取memcache中的敏感信息。修复方案:因memcache无权限控制功能,所以需要用户对访问来源进行限制。方案一:如果memcache...
分类:
系统相关 时间:
2015-12-16 12:00:28
阅读次数:
207
游戏战船——创建两块游戏面板,玩家各占一边,在上面放置一些战船,玩家看不到对方的面板。每艘船都占几个格子,玩家轮流攻击某个格子,如果格子上有船,那就命中目标,否则就是未命中。当一艘船所占的所有格子都被攻击命中了,那么船就被击沉。谁先将对方战船全部击沉就获胜。象棋跳棋——象棋或者跳棋游戏。可以试着做成...
分类:
其他好文 时间:
2015-12-15 14:17:39
阅读次数:
160
当我们使用传统的 mysql_connect 、mysql_query方法来连接查询数据库时,如果过滤不严,就有SQL注入风险,导致网站被攻击,失去控制。虽然可以用mysql_real_escape_string()函数过滤用户提交的值,但是也有缺陷。而使用PHP的PDO扩展的prepare方法,就...
分类:
数据库 时间:
2015-11-28 23:11:54
阅读次数:
203
本文我们要讲到一类的HTML5安全问题,也就是劫持的问题。下面我们要讲到一类的HTML5安全问题,也就是劫持的问题。一、ClickJacking-点击劫持这种攻击方式正变得越来越普遍。被攻击的页面作为iframe,用Mask的方式设置为透明放在上层,恶意代码偷偷地放在后面的页面中,使得一个页面看起来...
分类:
Web程序 时间:
2015-11-24 14:44:58
阅读次数:
122
自己用树莓派搭建了个小server,用了很长时间了,最近查看log发现有很多SSH登陆失败,瞬间心就碎了,一直没关心小派的安全问题,怪我咯! 马上行动,首先研究下log:/var/log/auth.log记录了SSH登陆等权限安全信息,如何知道自己被攻击了呢?# grep sshd.\*Fai...
分类:
其他好文 时间:
2015-11-18 18:04:31
阅读次数:
201
文章出自:http://news.wooyun.org/6e6c384f2f613661377257644b346c6f75446f4c77413d3d符合预警中“Redis服务配置不当”条件的服务器,均有被攻击者控制的风险。11月4日,国外安全研究人员@antirez 公布Redis服务一例高危安...
分类:
Web程序 时间:
2015-11-16 13:55:04
阅读次数:
172
在Linux服务器被攻击的时候,有的时候会有几个主力IP。如果能拒绝掉这几个IP的攻击的话,会大大减轻服务器的压力,说不定服务器就能恢复正常了。在Linux下封停IP,有封杀网段和封杀单个IP两种形式。一般来说,现在的攻击者不会使用一个网段的IP来攻击(太招摇了),IP一般都是散列的。于是下面就详细...
分类:
系统相关 时间:
2015-11-13 10:13:32
阅读次数:
333
CC攻击就是说攻击者利用服务器或代理服务器指向被攻击的主机,然后模仿DDOS,和伪装方法网站,这种CC主要是用来攻击页面的,导致系统性能用完而主机挂掉了,下面我们来看linux中防CC攻击方法。什么是CC攻击cc攻击简单就是(ChallengeCollapsar)CC攻击的原理就是攻击者控制某些主机...
分类:
系统相关 时间:
2015-11-11 13:16:23
阅读次数:
351
随着网络技术的普及,网络攻击行为出现得越来越频繁。另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险。目前,Internet上常见的网络安全威胁分为以下三类:1.扫描窥探攻击 扫描窥探攻击利用ping扫描(包括ICMP和TCP)标识网络上存在的活动主机,从而可以准确....
分类:
其他好文 时间:
2015-11-06 20:43:11
阅读次数:
338
这题不难,当时想出来了,可是却写不出来~~现在慢慢写回来,也写得好挫~可以知道,被攻击的城市必定可以组成一棵树,然后,传送到的点必定也是城市之一。如果出发后回到原点,则需要2E,E是树的边数,则2E-D就是答案,D是树中直径。我写得好锉~#include #include #include #inc...
分类:
其他好文 时间:
2015-11-04 00:29:16
阅读次数:
173