《逆向工程核心》这本书真正开启了我开始另一半学习的信心。 这半学期一直在学习c++,然而总是没有什么进展,一则是基础薄弱,二则是动手能力差,三则总是心不静。也一直觉得c++都没学好,学什么网络安全,网络攻防啊什么都是扯得,因为没有扎实的基础,根本就无法学习什么网络安全。比如,你要了解病毒要学逆向,....
分类:
其他好文 时间:
2015-12-02 14:25:01
阅读次数:
140
学校最近准备办一场网络攻防夺旗赛,不说话,找了西普的平台练练。有些题挺有意思的,决定把思路写下。。题目链接:http://www.shiyanbar.com/ctf/examctfdetail/32点进去,发现提示IP不在允许列表内,于是审查源代码,发下猫腻。可以看出代码的意思。如果IP在...
分类:
其他好文 时间:
2015-11-10 22:25:08
阅读次数:
1353
原文地址:http://www.cnblogs.com/heyuquan/archive/2012/10/31/2748577.html=============安全性篇目录==============毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知...
分类:
数据库 时间:
2015-10-31 14:22:26
阅读次数:
378
NetBIOS(Network Basic Input Output System,网络基本输入/输出系统)是一种应用程序接口(API),系统可以利用WINS服务、广播及Lmhost文件等多种模式,将NetBIOS 名解析为相应IP地址,实现信息通信。因此,在局域网内部使用NetBIOS协议可以方便...
分类:
移动开发 时间:
2015-10-26 20:35:32
阅读次数:
197
一、linux安全介绍1、印象中linux的安全性2、是否遇到过入侵,有哪些现象,如何解决的3、黑客入侵的过程,如何防御二、linux攻防1、常见木马控制端的功能(10771tcp、10991udp、综合控制端6886)(控制端)2、木马客户端的类型(木马)生成器3、传马入侵的过程方式3.1、默认端..
分类:
系统相关 时间:
2015-10-23 16:42:24
阅读次数:
747
乔春洋:领导型品牌的防御策略品牌防御常常是领导型品牌为保持其市场地位而采取的策略,主要有阵地防御、侧翼防御、以攻为守、反攻防御和收缩防御6种。(一)阵地防御阵地防御就是集中大量的人力、物力和财力在现有的市场上建筑防御工事,保护现有产品。这种防御是一种静态的、..
分类:
其他好文 时间:
2015-09-16 01:02:07
阅读次数:
196
摘自:《TheWebApplicationHacker‘sHandbook》中文名:《黑客攻防技术宝典Web实战篇》(第二版)OracleMS-SQLMySQLASCII和substringASCII(‘A‘)SUBSTR(‘ABCDE‘,2,3)ASCII(‘A‘)SUBSTRING(‘ABCDE‘,2,3)ASCII(‘A‘)SUBSTRING(‘ABCDE‘,2,3)获取当前数据库用户SelectSys.login_userfro..
分类:
数据库 时间:
2015-09-15 20:22:50
阅读次数:
230
DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种多样。本文简要分析了CC攻击中的慢速攻击以及防护策略。...
分类:
其他好文 时间:
2015-09-08 20:28:37
阅读次数:
173
物品徽章旗帜掉落地点备注火焰纹章法师与怪物火焰魔法、魔法攻防雄鹰纹章受诅咒的遗迹弩系相关盗贼纹章捉迷藏偷袭、匕首、割喉、近攻防守夜人的纹章酒馆里平静的一天钝器、双打、旋风、近攻防冰霜纹章马戏团失踪的孩子寒冰魔法、先攻、魔法命中防御''欢乐''马戏团的纹章马戏团失踪的孩子肉搏、飞拳、嘲笑、近攻防剑士纹...
分类:
其他好文 时间:
2015-09-06 20:08:56
阅读次数:
285
最近都在忙着研究Android的安全攻防技术,好长一段时间没有写博客了,准备回归老本行中--Read the funcking android source code。这两天在看NDK文档的时候,看到一句话“Native debugging ... does n...
分类:
移动开发 时间:
2015-08-27 15:37:03
阅读次数:
386