码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
前端调用api接口方法总结
我用得最多的大概就是jquery中的ajax了吧,就从ajax总结起走: 一、ajax: 参数解释:(主要就用到url、type、data、dataType、success、error等,其他的看需求而定) $.ajax({ url:" ", //请求的地址,类型为string type:" ", ...
分类:Windows程序   时间:2020-05-16 12:14:47    阅读次数:220
高并发下缓存失效问题及解决方案
缓存穿透 介绍: 当查询一个不存在的数据,此时缓存是不命中的,就会去查询 db,这将导致每次查询这个不存在的数据都要去访问 db,缓存就没有意义了。 如果不怀好意的人利用不存在的数据进行攻击,可能导致数据库崩溃 解决: 查询到的不存在的数据也放入缓存,可以存为 null,并加入短暂的过期时间;但如果 ...
分类:其他好文   时间:2020-05-16 00:10:12    阅读次数:99
2019-2020-5 20175121杨波《网络对抗技术》Exp8 Web基础
标签: linux web [toc] 一、实践目标 1.1 实验对象 linux kali 1.2 实践内容 Web前端: HTML Web前端: Javascipt Web后端: MySQL基础 Web后端: 编写PHP网页 SQL注入: XSS攻击测试 二、基础知识 2.1 实践要求 Web前 ...
分类:Web程序   时间:2020-05-15 23:02:56    阅读次数:127
《一种基于区块链的去中心化数据溯源方法》总结
张国英,毛燕琴.一种基于区块链的去中心化数据溯源方法[J].南京邮电大学学报(自然科学版),2019,39(02):91 98. 摘要 为了避免数据欺诈(如数据被篡改)等情况发生,必须保持数据创建、修改和转移的历史记录,即溯源。传统的数据溯源系统大多采用中心化的存储模式,存在易遭受内部、外部攻击,且 ...
分类:其他好文   时间:2020-05-15 22:58:09    阅读次数:159
Mybatis中${}和#{}的区别?
$ 取完值以后直接拼接到sql语句后面去,相当于字符串的拼接,造成sql注入攻击,安全性问题 # 相当于preparedStatement, ???? 不会造成sql注入攻击,比较安全 List<PersonBean> getByCondition3(@Param("name") String na ...
分类:其他好文   时间:2020-05-15 20:18:50    阅读次数:67
[BJDCTF2020]Cookie is so stable
知识点 SSTI twig 题目提示cookie 在user处尝试注入 {{7*'7'}} 回显7777777 ==> Jinja2 {{7*'7'}} 回显49 ==> Twig 这里为Twig payload {{_self.env.registerUndefinedFilterCallback ...
分类:其他好文   时间:2020-05-14 23:50:24    阅读次数:97
宽字节XSS跨站攻击
简介 宽字节跨站漏洞多发生在GB系统编码。 对于GBK编码,字符是由两个字节构成,在%df遇到%5c时,由于%df的ascii大于128,所以会自动拼接%5c,吃掉反斜线。而%27 %20小于ascii(128)的字符就会保留。通常都会用反斜线来转义恶意字符串,但是如果被吃掉后,转义失败,恶意的xs ...
分类:其他好文   时间:2020-05-14 22:38:27    阅读次数:284
IIS短文件名漏洞
一、 漏洞描述 Internet Information Services(IIS,互联网信息服务)是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。 危害:攻击者可以利 ...
分类:其他好文   时间:2020-05-14 15:08:27    阅读次数:84
远程连接身份验证错误,又找不到加密Oracle修正
用远程桌面连接登陆服务器的时候跳出来一个对话框,提示“发生身份验证错误,要求的函数不受支持。”的现象的解决方案如下所示。 解决方案1 策略路径:“计算机配置”->“管理模板”->“系统”->“凭据分配” 设置名称"加密 Oracle 修正"为已启用和易受攻击,并确定就可以了。 解决方案2 (亲测可用 ...
分类:数据库   时间:2020-05-14 13:15:10    阅读次数:80
2019-2020-2 网络对抗技术 20175224 Exp7 网络欺诈防范
目录 一、实验内容说明及基础问题回答 二、实验过程 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三、问题与思考 四、实验总结 一、实验基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 ...
分类:其他好文   时间:2020-05-13 16:58:50    阅读次数:55
8901条   上一页 1 ... 42 43 44 45 46 ... 891 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!