说起区块链要先从btc(比特币)说起 区块链有1.0 2.0 3.0 而BTC的概念最初由中本聪提出的去中心化的币。区块链技术却受到各界一致的看好,区块链技术有去中心化 不可复制 不可篡改 可追溯 可编程 自治性 集体维护 匿名性各节点之间基于地址 数据交换遵循固定且预知的算法而非个人身份进行数据交 ...
分类:
其他好文 时间:
2018-05-12 10:23:58
阅读次数:
435
API接口保障安全性原则:1.有调用者身份2.请求的唯一性3.请求的参数不能被篡改4.请求的有效时间 在刚接触接口开发时,可能脑子里压根就没有这个接口调用安全性的原则,但常识性的经验告诉我们,每一个请求都应该有原则地保障安全性。 例如这个接口 http://127.0.0.1/api/user/li ...
继续对Fortify的漏洞进行总结,本篇主要针对 Path Manipulation(路径篡改)的漏洞进行总结,如下: 1、Path Manipulation(路径篡改) 1.1、产生原因: 当满足以下两个条件时,就会产生 path manipulation 错误: 1. 攻击者可以指定某一文件系统 ...
分类:
其他好文 时间:
2018-05-09 20:48:41
阅读次数:
6730
问题如下图示: 这是因为变量data相应的内存区被篡改造成的。 去掉篡改语句“*data32s = 10;”,问题即消失。 ...
分类:
其他好文 时间:
2018-05-08 19:41:58
阅读次数:
210
区块链系统有很多种,第一个应用区块链技术的软件就是比特币,事实上区块链的概念就是比特币带出来的。到现在为止,已经出现了相当多的基于区块链技术的衍生系统,比如闪电网络、公证通、以太坊、超级账本项目等。每一类系统都有自己的特点,例如汽车设计,有的设计成跑车,有的设计成运输车,有的设计成商务车,但是有一点 ...
分类:
其他好文 时间:
2018-05-03 19:47:28
阅读次数:
1005
CSRF CSRF(Cross site request forgery)跨站请求伪造,CSRF是一种夹持用户在已经登陆的web应用程序上执行非本意的操作的攻击方式。相比于XSS,CSRF是利用了系统对页面浏览器的信任,XSS则利用了系统对用户的信任。 CSRF攻击是源于WEB的隐式身份验证机制,W ...
分类:
其他好文 时间:
2018-04-30 23:32:54
阅读次数:
205
一、关闭防火墙iptables: (1)关闭 /etc/init.d/iptables stop (2)检查 /etc/init.d/iptables status (3)设置开机不自动启动 chkconfig iptables off (4)检查 chkconfig --list iptables ...
分类:
系统相关 时间:
2018-04-28 19:32:15
阅读次数:
211
故障点:大部分地区访问我们的门户网站都跳转到同一条域名地址了故障点分析: 1.大部分域名被劫持跳转到同一条域名 2.域名劫持只有部分地区,但都是访问量大的地区 3.授权DNS的工具dnspod刚好这个时间维护了 4.nginx配置文件被修改,是否有做地址重写 5.问开发说可能是js或者php文件被篡改,url地址被程序重写定向了解决流程:起初,我们以为部分地区被劫持,加上dnspod维护,以为是dnspod
分类:
其他好文 时间:
2018-04-27 19:50:59
阅读次数:
359
混合加密机制同时结合了对称加密和非对称加密的优点。 先用计算复杂度高的非对称加密协商出一个临时的对称加密密钥(也称为会话密钥,一般相对所加密内容来说要短得多),然后双方再通过对称加密算法对传递的大量数据进行快速的加解密处理。 典型的应用案例是现在大家常用的HTTPS协议。HTTPS协议正在替换掉传统 ...
分类:
其他好文 时间:
2018-04-24 11:03:22
阅读次数:
165
1.flnal修饰成员变量 1)定义: 如果一个变量不想被修改,那么就用final修饰 2)语法 public static final double PI=3.14; 3)注意 1. 被final修饰的变量也称作为常量,并且常量名全大写 2. 该关键字一般和static关键字结合使用 3. 必须初 ...
分类:
其他好文 时间:
2018-04-18 21:55:59
阅读次数:
175