背景: 测试环境1台centOS机器,最近一段频繁报“ ”, 记录解决问题的思路,最终找到问题根源:黑客入侵,总结经验。 思路: 查看max_allowed_packet : show global VARIABLES like '%max_allowed_packet%'; (注意:mysql 系 ...
分类:
数据库 时间:
2016-08-05 17:53:30
阅读次数:
499
1.占资源空间,额外去写css hack去做页面兼容处理(主要是增加css代码)。 2.浏览器Bug比较多,不容易处理。(解决方法虽多,但比较繁琐)。 3.浏览器安全性弱,bug多,自然漏洞大,容易被黑客入侵(银行的网站依然要使用IE低版本的浏览器,非常不安全,所以本人很少用网银)。 4.用wind ...
分类:
其他好文 时间:
2016-08-03 13:30:19
阅读次数:
128
时间限制:10000ms 单点时限:1000ms 内存限制:256MB 时间限制:10000ms 单点时限:1000ms 内存限制:256MB 描述 小Hi和小Ho所在学校的校园网被黑客入侵并投放了病毒。这事在校内BBS上立刻引起了大家的讨论,当然小Hi和小Ho也参与到了其中。从大家各自了解的情况中 ...
分类:
编程语言 时间:
2016-08-03 10:32:54
阅读次数:
187
一、堡垒机的概念 堡垒机,也称为跳板机,多用于系统运维环境中。指的是在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。 从功能上分析,它综合了核心系统 ...
分类:
编程语言 时间:
2016-08-02 18:43:58
阅读次数:
1511
在黑客的世界里,没有坚不可破的防护系统,也没有无往不胜、所向披靡的入侵利器,有时候看似简单的问题,破解起来也许花上好几天、好几个月,有时候看似很 low 的工具往往能解决大问题;我们以实现微信自动抢红包为引子,逐步展开 iOS 黑客入侵常用的几种武器,并简单的讲解一些常用的反入侵策略,以及如何破解反 ...
分类:
移动开发 时间:
2016-08-01 15:34:19
阅读次数:
293
这是用类和函数设计的一个小游戏, 我把原文的内容翻译成中文。 参考: 习题43 print u" 来自25号行星的哥顿人入侵了你的船队,杀死你的全体船员。你是唯一的幸存者,你是最后的幸存者所以你最后的任务是 从武器库拿到中子打击炸弹。把它带到舰桥,然后在你逃到救生舱前将船炸掉。当一个长满鳞片,满口黑 ...
分类:
其他好文 时间:
2016-08-01 01:45:38
阅读次数:
230
一、入侵式触发方式 二、非入侵式触发方式 三、区别 1.非入侵式触发方式如果JS在<head>标签里时要先写Window.onload=function(){},因为HTML代码是顺序代码,由上往下读取,如果不写。在代码读取时如果没有获取到ID,它将自动忽略掉,JS写在是有标签后面时可以不写。 2. ...
分类:
Web程序 时间:
2016-07-28 14:17:39
阅读次数:
139
一、入侵式触发方式 二、非入侵式触发方式 三、区别 1.非入侵式触发方式如果JS在<head>标签里时要先写Window.onload=function(){},因为HTML代码是顺序代码,由上往下读取,如果不写。在代码读取时如果没有获取到ID,它将自动忽略掉,JS写在是有标签后面时可以不写。 2. ...
分类:
Web程序 时间:
2016-07-20 21:03:38
阅读次数:
211
记录一下最近被服务器被挖矿的经历,如果有道友有类似的情况可以参考.如果你不知道什么事挖矿请自行谷度一下.就在写这个的昨天晚上手机短信不断报警某个服务器达到了负载阈值,打开服务器top了一下发现4核CPU被其中一个程序跑满了,先记录下这个程序的PID然后根据PID找到源文件/op..
分类:
其他好文 时间:
2016-07-20 13:43:49
阅读次数:
212
tcpdump是一个用于截取网络分组,并输出分组内容的工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。
tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户...
分类:
其他好文 时间:
2016-07-13 17:47:27
阅读次数:
222