今年寒假应该是大学放假最长的假期了。考完试在学校多呆了一周才回来,从图书馆早起都抢不到座位,到整个住宿楼零星的亮着几盏灯,渐渐地看着学校一天一天没人也是一种新奇的体验啊 回来有五天了,第一天躺了一整天,昨天参加发小的婚礼,剩下的日子都是在学半天玩半天,刚开始看操作系统,虽然没有学过,但是看得还是挺快 ...
分类:
其他好文 时间:
2017-01-20 00:14:54
阅读次数:
150
近3年微软与谷歌的发展对比分析 随着科技的快速发展,时代的不断进步,微软和谷歌凭借这不断的创新已然成为当今全球科技公司的领头羊。位列世界500强的微软是一个相当具有经济与科技实力的的公司,然而同样位列世界500强的谷歌凭借着家喻户晓的Google搜索成为了微软一个相当具有竞争力的科技大亨。 同为IT ...
分类:
其他好文 时间:
2017-01-16 18:02:03
阅读次数:
7968
0x00:前言关于sql注入,经久不衰,现在的网站一般对sql注入的防护也相对加强了,2016年的渗透测试报告中,出现最多的是xss(跨站脚本攻击)和明文传输等,但是对sql注入的利用方式,也相对成熟,详细了解sql注入,可以参考之前的文章。http://wt7315.blog.51cto.com/10319657/..
分类:
数据库 时间:
2017-01-13 01:51:06
阅读次数:
405
angular的思想:总是把数据访问工作委托给一个支持性服务类。Angular 应用的:用 Angular 扩展语法编写 HTML 模板, 用组件类管理这些模板,用服务添加应用逻辑, 用模块打包发布组件与服务。我们通过引导根模块来启动该应用。 Angular 在浏览器中接管、展现应用的内容,并根据我 ...
分类:
其他好文 时间:
2017-01-13 00:55:33
阅读次数:
2198
0×00 引子 近年来,随着云计算、物联网技术的快速发展,物联网的理念和相关技术产品已经广泛渗透到社会经济民生的各个领域,越来越多的穿戴设备、家用电器通过蓝牙、Wi-Fi、Li-Fi、z-wave、LoRa等技术接入互联网,成为联网的终端设备。 但是由于这些技术普遍为短距离无线通信技术,通常被设计用 ...
分类:
其他好文 时间:
2017-01-11 09:13:29
阅读次数:
538
X1BT5&kalibacktrack(BT)是一套专业的计算机安全检测的LinuxOS,不仅用来战争驾驶,还集成了包括metasploit等200+种安全检查工具,此外众多的RFID工具和对ARM的支持也是一个亮点;BT经多年发展,渗透测试并接受来自安全社区前所未有的帮助,BackTrack开始于早期livelinux..
分类:
其他好文 时间:
2017-01-10 22:38:16
阅读次数:
718
在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤。通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞。 TCP端口扫描一般分为以下几种类型: 下面我们将使用Python3 实现TCP全连接端口扫描器,下面进入编程 ...
分类:
编程语言 时间:
2017-01-03 23:38:39
阅读次数:
311
上周朋友写了一篇共享汽车的体验文章,而我最近则一直在使用摩拜单车,并且近几个月以来,“共享单车”这个名堂貌似也越来越响亮了,虽然我一直觉得这个所谓的共享的本质不过是B2C的租车模式。 基于以上的种种因素组合,我决定写一篇关于摩拜单车的体验报告,在文章的最开始我会先说明写本文的目的和本文的一些局限性。 ...
分类:
其他好文 时间:
2016-12-31 16:38:53
阅读次数:
3021
俗话说得好,最好的防守就是进攻,而这句话同样适用于信息安全领域。接下来,我们将给大家介绍15个最新的网络安全网站。无论你是开发人员、安全专家、审计人员、或者是渗透测试人员,你都可以利用这些网站来提升你的黑客技术。熟能生巧,请你时刻牢记这一点! 1. bWAPP -【传送门】 bWAPP,即Buggy ...
分类:
Web程序 时间:
2016-12-30 11:38:56
阅读次数:
1564