码迷,mamicode.com
首页 >  
搜索关键字:入侵    ( 941个结果
2019-2020-2 20174313张博《网络对抗技术》Exp6 MSF基础应用
一、实验概述 1.1 实验目标 本实验名为MSF基础应用,目的是要通过使用MSF平台完成几种不同思路的攻击,以进一步加深我们对该平台的认识和熟练程度,掌握更多更广泛的攻击思路,深入剖析其攻击原理,知道攻击是怎样发起怎样成功的,从而不断提高自己的信息安全意识和防护能力。 1.2 实验原理 本次实验用到 ...
分类:其他好文   时间:2020-04-30 19:17:08    阅读次数:74
PHP危险函数(23个)暂时记录
在编译 PHP 时,如无特殊需要,一定禁止编译生成 CLI 命令行模式的 PHP 解析支持。可在编译时使用 –disable-CLI。一旦编译生成 CLI 模式的PHP,则可能会被入侵者利用该程序建立一个WEB Shell 后门进程或通过PHP 执行任意代码。 1.phpinfo() 功能描述:输出 ...
分类:Web程序   时间:2020-04-24 01:29:02    阅读次数:64
利用 commit 理解镜像构成
利用 commit 理解镜像构成注意:如果您是初学者,您可以暂时跳过后面的内容,直接学习 容器 一节。注意: docker commit 命令除了学习之外,还有一些特殊的应用场合,比如被入侵后保存现场等。但是,不要使用 docker commit 定制镜像,定制镜像应该使用 Dockerfile 来... ...
分类:其他好文   时间:2020-04-22 22:55:40    阅读次数:91
XCTF-ics-06
ics 06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 这个页面也有数据中心那味儿了 功能键是有一堆,但只有报表中心能点 日期范围选完按确定发现没有数据包发出去,是个假功能点 看了一圈只有url上有个参数 打了两手sql注入的payload ...
分类:其他好文   时间:2020-04-14 16:57:12    阅读次数:183
Spring介绍
? 一 spring 概述 spring 是 一个java应用平台,提供了整合其他基础框架的能力,让java程序员更专注于java应用程序的开发。 spring 提供了pojo方式的构建服务应用,能够有效的防止非法入侵pojo,这种开发方式广泛应用于java SE 编程模型和部分的java EE开发 ...
分类:编程语言   时间:2020-04-14 12:35:44    阅读次数:86
和黑客斗争的 6 天
互联网公司工作,很难避免不和黑客们打交道,我呆过的两家互联网公司,几乎 每月每天每分钟 都有黑客在公司网站上扫描。 有的是寻找Sql注入的缺口,有的是寻找线上服务器可能存在的漏洞,大部分都是各个黑客检测工具来扫描,当然更 高级 一点的入侵需要很多人工协助。 一般情况下,网站被黑客入侵都是因为开发人员 ...
分类:其他好文   时间:2020-04-09 21:45:33    阅读次数:120
[51nod2982] 大逃杀
问题描述 α?76星人入侵地球,尽管英勇的地球卫士们奋勇杀敌,但战火依然烧到了地球本球上,为了维护人类的利益,联合国决定建立m个避难所,第i个避难所能容纳ci个人,坐标为(pi,qi)。现在地球上还残余着n个国家,第i个国家有bi个人,坐标为(xi,yi),现在联合国给出了一个初步的疏散方案,即一个 ...
分类:其他好文   时间:2020-04-08 22:26:43    阅读次数:98
代码签名
名称解释 代码签名是对可执行文件或脚本进行数字签名.用来确认软件的来源并保证在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已. 为什么要使用代码签名? 在iOS出来之前,以前的主流操作系统软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.苹果 ...
分类:其他好文   时间:2020-04-08 11:34:48    阅读次数:69
从战略情报分析方法,看网络安全数据分析的挑战与困境
1. 科学的定义 0x1:关于什么是科学的定义的历史发展 要讨论科学的定义,有一个重要的问题就是,科学与伪科学的区别是什么? 从16世纪培根(francis bacon)首次将归纳推理作为一种科学方法后,归纳方法就成为科学的代名词。科学是一种经验主义的研究方法,主要体现为归纳法,对观察到的现象和实验 ...
分类:其他好文   时间:2020-04-06 11:25:12    阅读次数:138
Pikachu-RCE(远程命令和远程代码模块)
RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设 ...
分类:其他好文   时间:2020-04-05 18:48:37    阅读次数:91
941条   上一页 1 2 3 4 5 6 ... 95 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!