引言: 在曾经的项目开发中,在程序集中见到过一个后缀为*.snk的文件。当时看这个文件的图标。感觉可能是企业内部保护版权啥的一种方式。 一,强程序集攻克了哪些问题?1,唯一标识一个程序集2,放置程序集被仿冒和被篡改。3,能够部署到全局程序集缓存(GAC:GlobalAssembly Cache)中; ...
分类:
其他好文 时间:
2017-06-03 20:09:08
阅读次数:
221
一、作用 不使用SSL/TLS的HTTP通信,就是不加密的通信。所有信息明文传播,带来了三大风险。 (1) 窃听风险(eavesdropping):第三方可以获知通信内容。 (2) 篡改风险(tampering):第三方可以修改通信内容。 (3) 冒充风险(pretending):第三方可以冒充他人 ...
分类:
其他好文 时间:
2017-05-31 14:13:37
阅读次数:
189
机密性 (confidentiality)仅有发送方和希望的接收方能理解传输报文的内容。报文完整性 (message integrity)通信的内容在传输过程中未被改变——或者恶意篡改或意外改动。端点鉴别 (end-point authentication)发送方和接收方都应能证实通信过程所涉及的另... ...
分类:
其他好文 时间:
2017-05-23 00:23:19
阅读次数:
204
sourcecode核心代码: 关键部分已经用红色标出,mywrite和myread是两个管理会话状态的关键函数,以下是一些参考资料: http://php.net/manual/zh/function.session-set-save-handler.php http://php.net/manu ...
分类:
其他好文 时间:
2017-05-20 14:57:22
阅读次数:
381
一、说在前面
微服务是当下最火的词语,现在很多公司都在推广微服务,当服务越来越多的时候,我们是否会纠结以下几个问题:
面对一笔超时的订单,究竟是哪一步处理时间超长呢?
数据由于并发莫名篡改,到底都谁有...
分类:
其他好文 时间:
2017-05-17 16:06:40
阅读次数:
484
简单整理一下支付:1.正常的支付流程,支付完成后的订单状态、用户操作、字段值变更2.错误的支付: 2.1 支付中断(支付时中断、支付前中断、) 2.2 支付信息篡改 2.3 支付时账户余额不足 2.4 支付的金额测试(大金额、小金额、) 2.5 支付回跳(正常回调、网络异常回调) 2.6 订单重复提 ...
分类:
其他好文 时间:
2017-05-17 13:55:02
阅读次数:
175
前两天新装了win7,然后发现无论打开谷歌浏览器还是IE,都会跳到毒霸网址大全,非常流氓,猜测有百分之七八十是因为用了某驱动管理软件造成的,试了各种解决办法,在我电脑上生效的方法是: 1.卸载了各种驱动管理软件 2.谷歌浏览器打开后,设置--启动时--打开特定网页或一组网页--删掉毒霸的网址 3.I ...
分类:
其他好文 时间:
2017-05-15 10:09:19
阅读次数:
165
永恒之蓝病毒事件: 继英国医院被攻击,随后在刚刚过去的5月12日晚上20点左右肆虐中国高校的WannaCry勒索事件,全国各地的高校学生纷纷反映,自己的电脑遭到病毒的攻击,文档被加密,壁纸遭到篡改,并且在桌面上出现窗口,强制学生支付等价300美元的比特币到攻击者账户上。 经过各大论坛的调查,本次病毒 ...
分类:
其他好文 时间:
2017-05-14 13:44:47
阅读次数:
376
sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片 ...
分类:
Web程序 时间:
2017-05-14 10:55:46
阅读次数:
216
HID Attack是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。 由于电脑对这类设备缺少严格的检测措施,只是简单的识别设备类型,就允许设备对电脑进行各项操作。所以,通过修改篡改设 ...
分类:
其他好文 时间:
2017-05-13 20:01:21
阅读次数:
312