一、问题描述 1、浏览器对于ajax请求的一种安全限制:一个页面发起的ajax请求,只能是与当前页域名相同的路径,这能有效的阻止跨站攻击。 二、解决方法 Jsonp:最早的解决方案,利用script标签可以跨域的原理实现 限制:需要服务的支持,只能发起GET请求 nginx反向代理 思路是:利用ng ...
分类:
其他好文 时间:
2020-05-05 11:00:49
阅读次数:
61
前言 最近学习了PHP命令执行,内容比较多,把自己学到的总结下来,加深理解,水平有限,欢迎大佬斧正。 什么是PHP命令注入攻击? Command Injection,即命令注入攻击,是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至Web应用程序 ...
分类:
Web程序 时间:
2020-05-05 01:06:35
阅读次数:
120
摘要 我们对互联网上可访问的在线服务日益增长的依赖性需要高可用性的无需中断即可提供正确服务的系统。软件漏洞, 运营商错误和恶意攻击是服务中断的主要原因,而且它们可能导致任意行为,也就是拜占庭故障。本文介绍了一种新的复制算法 BFT,可用于构建容忍拜占庭故障的高可用性系统。BFT 可以在实践中用于实现 ...
分类:
其他好文 时间:
2020-05-04 21:04:44
阅读次数:
57
连续攻击游戏(递增1)题解 (并查集) Describe lxhgww最近迷上了一款游戏,在游戏里,他拥有很多的装备,每种装备都有2个属性,这些属性的值用[1,10000]之间的数表示。当他使用某种装备时,他只能使用该装备的某一个属性。并且每种装备最多只能使用一次。 游戏进行到最后,lxhgww遇到 ...
分类:
其他好文 时间:
2020-05-04 19:29:51
阅读次数:
50
题目 "原题链接" 解说 抱歉有点事要忙只能引用了…… 这道题正解是用二分图,但是做完这道题的第二题才讲……所以我采用的我当时会的做法:并查集。 我们每有一个武器(a, b)时我们可以把它当做一条边(a, b)。 然后对于构图之后,一个大小为k联通块,我们发现有如下性质: ——如果这个联通块没有环( ...
分类:
其他好文 时间:
2020-05-04 19:19:06
阅读次数:
49
0x00 影响版本 Apache Shiro Base64解码 AES解密 反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。 payload 构造 前16字节的密钥 后面加入序列化参数 AES加密 base64编码 发送cookie 0x02 靶场环境 ...
分类:
其他好文 时间:
2020-05-04 17:14:06
阅读次数:
299
"题目" lxhgww最近迷上了一款游戏,在游戏里,他拥有很多的装备,每种装备都有2个属性,这些属性的值用[1,10000]之间的数表示。当他使用某种装备时,他只能使用该装备的某一个属性。并且每种装备最多只能使用一次。 游戏进行到最后,lxhgww遇到了终极boss,这个终极boss很奇怪,攻击他的 ...
分类:
其他好文 时间:
2020-05-04 13:40:28
阅读次数:
54
P1640 [SCOI2010]连续攻击游戏 题目描述 lxhgww最近迷上了一款游戏,在游戏里,他拥有很多的装备,每种装备都有2个属性,这些属性的值用[1,10000]之间的数表示。当他使用某种装备时,他只能使用该装备的某一个属性。并且每种装备最多只能使用一次。游戏进行到最后,lxhgww遇到了终 ...
分类:
其他好文 时间:
2020-05-04 13:34:48
阅读次数:
65
什么是日志 Log? 系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。 用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。 系统日志包括系统日志、应用程序日志和安全日志。 【我感觉是一样的】 我们过往所采哟的办法: SOUT打印 DEBUG调试 ...
分类:
其他好文 时间:
2020-05-04 13:25:38
阅读次数:
63
新建自定义工具类用于连接MySQL数据库: import java.sql.Connection; import java.sql.DriverManager; import java.sql.SQLException; /** * Jdbc 工具类 连接器 */ public class JDBC ...
分类:
数据库 时间:
2020-05-04 13:18:04
阅读次数:
96