码迷,mamicode.com
首页 >  
搜索关键字:黑客    ( 2468个结果
为什么用户不敢用谷歌身份验证器?
应用场景 在我们进行大额资金交易的时候,或者需要预防盗号等安全性强的操作时,会用到两步验证。这类两步验证一般有3种形式:手机短信验证(一般是注册手机)、邮件验证(一般是绑定邮箱)、第三方验证工具:验证器验证。 而国际黑客具备能截获用户手机短信和邮件验证码的能力众所周知也屡见不鲜,因此众多平台(尤其是 ...
分类:其他好文   时间:2020-09-23 23:48:56    阅读次数:155
《我是谁:没有绝对安全的系统》
台词: 黑客技术就像魔术,处处充满了欺骗。 不要沉迷于网络技术,人才是突破信息系统的关键。 只要敢做就能赢。 你的脸皮要足够厚,那样世界就会在你的脚下。 要是生活送了你一个柠檬,那你应该再要点盐与龙舌兰。 人不能总藏在他的计算机后面,最大的安全漏洞并不是存在于什么程序或者服务器内,人类才是最大的安全 ...
分类:其他好文   时间:2020-09-17 21:22:46    阅读次数:22
如何避免LLMNR / NBT-NS欺骗攻击?
当DNS名称解析时,链路本地多播名称解析(LLMNR)和NetBIOS名称注册和解析服务(NBT-NS)会负责查找网络中所请求的主机地址。 在DNS服务器请求失败时,请求方会在整个网络中进行广播,查找所请求的主机位置。黑客则会在这时伪装成目标主机来劫持用户的凭证。 请求方会在身份验证过程中误认为攻击 ...
分类:其他好文   时间:2020-09-07 19:19:03    阅读次数:59
编译安装‘黑客帝国’cmatrix
1.[root@centos8 ~]#wget https://github.com/abishekvashok/cmatrix/releases/download/v2.0/cmatrix-v2.0-Butterscotch.tar 2. [root@centos8 ~]#dnf -y insta ...
分类:其他好文   时间:2020-08-17 17:01:41    阅读次数:55
BuuCTF Web Writeup 第二部分
[网鼎杯 2018]Fakebook 解题方法 上传图片马,修改后缀为phtml之后连接蚁剑 [强网杯 2019]高明的黑客 审计代码 拷贝下源码后发现有3000份文件,审计文件代码发现代码非常混乱 仔细观察可以看到代码中存在非常多的$_GET以及$_POST,以及命令执行函数 $_GET['xd0 ...
分类:Web程序   时间:2020-07-29 10:36:00    阅读次数:286
CDN简介
CDN cdn是把原本需要集中获取的资源缓存到边缘节点,使用户就近访问。通过在网络中增加一层缓存层,通过全局负载技术将源站的资源分发到里用户最近的网络边缘节点上,使缓存服务器响应用户请求,从而达到快速访问的目的。 CDN优点 解决了跨运营商和跨地域访问的问题,访问延时大大降低。 大部分请求在边缘节点 ...
分类:其他好文   时间:2020-07-28 00:30:29    阅读次数:121
cookie安全小知识
一、背景 cookie作为浏览器端存储客户相关信息的重要载体,在为我们开发提供方便的同时,也埋下了一些安全隐患。如果在使用过程中不注意,就有可能被图谋不轨者利用起来,造成安全事故。 二、cookie的同源策略 浏览器每次发送请求时,会根据请求的地址,来判断自身是否存储了符合同源策略的cookie,如 ...
分类:其他好文   时间:2020-07-25 23:44:49    阅读次数:67
os注入
其实原理和sql注入差不多,都是通过拼接执行语句,达到黑客的恶意目的 以nodejs为例,例如在接口中需要从github上下载指定的repo const exec = require('mz/child_process').exec; let params = {/* 用户输入的参数 */} exe ...
分类:其他好文   时间:2020-07-23 01:44:26    阅读次数:80
Python灰帽子:黑客与逆向工程师的Python编程之道PDF高清完整版免费下载|百度云盘
百度云盘免费下载:Python灰帽子:黑客与逆向工程师的Python编程之道PDF高清完整版免费下载 提取码:8nki 目录 · · · · · · 第1章 搭建开发环境 11.1 操作系统要求 11.2 获取和安装Python 2.5 21.2.1 在Windows下安装Python 21.2.2 ...
分类:编程语言   时间:2020-07-20 23:01:24    阅读次数:220
基于威胁情报的攻击组织画像与溯源——样本中提取PDB开发路径,进而关注到“neeru”等一些有特殊意义的用户名,然后去社交网站上找人名,关联黑客论坛作者信息,邮件等
基于威胁情报的攻击组织画像与溯源 原文:点击打开链接 一、溯源案例两则 (一)白象组织溯源? 首先,我们来看溯源白象事件[1]的整体过程。此事件的主要点在样本侧。因为安天在这方面有一定储备,在一千个样本中提取PDB开发路径,进而关注到“neeru”等一些有特殊意义的用户名,我们将其单独提出来,直接在 ...
分类:数据库   时间:2020-07-20 22:38:01    阅读次数:126
2468条   上一页 1 2 3 4 5 6 ... 247 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!