码迷,mamicode.com
首页 >  
搜索关键字:攻防    ( 723个结果
[Android_cracker] Android DEX安全攻防战
一、DEX相关基础知识1、什么是DEX?DEX是DalvikEXecutable的简称。打包.class文件为单一DEX文件并运行于Dalvik虚拟机。DEX文件打包进APK文件中(本质上是jar或zip文件)。安装时,系统提取DEX文件进行检查和验证。第一次运行时,系统完成DEX优化,转换成ode...
分类:移动开发   时间:2014-12-17 09:03:41    阅读次数:306
Web攻防系列教程之跨站脚本攻击和防范技巧详解
Web攻防系列教程之跨站脚本攻击和防范技巧详解[XSS]收藏:http://www.rising.com.cn/newsletter/news/2012-04-25/11387.html来源:瑞星2012-04-25 14:33:46摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻...
分类:Web程序   时间:2014-12-12 23:22:17    阅读次数:238
网站安全攻击和防御中的屏蔽代理服务器
网站安全攻击和防御中的屏蔽代理服务器 网站安全一直是个重要话题,本人写了网络攻防的屏蔽代理服务器相关代码,分享下:...
分类:Web程序   时间:2014-12-05 12:51:17    阅读次数:216
XSS攻击及防御链接整理
XSS攻击及防御:http://blog.csdn.net/ghsau/article/details/17027893 Web攻防系列教程之跨站脚本攻击和防范技巧详解:http://www.rising.com.cn/newsletter/news/2012-04-25/11387.html Web安全测试之XSS:htt...
分类:其他好文   时间:2014-12-02 16:43:47    阅读次数:169
HTTP协议分析及攻防方法
HTTP协议简介应用层协议,无状态协议(可设定为维持TCP连接,但服务器端的资源会释放)。默认HTTP的端口号为80,HTTPS的端口号为443。基于HTTP协议的客户机访问包括4个过程,分别是建立TCP套接字连接、发送HTTP请求报文、接收HTTP应答报文和关闭TCP套接字连接。请求报文格式:请求...
分类:Web程序   时间:2014-11-21 10:24:06    阅读次数:246
手游开发攻防——二、基础篇
《手游开发攻防——二、基础篇》已经更新完。主要是通过一个官方的DEMO,来分析Unity3D开发中的一些知识点和应用、注意的事项。大家可以去看看。有什么的可以提出来交流。http://blog.csdn.net/kakashi8841/article/details/39451739...
分类:其他好文   时间:2014-11-09 06:21:24    阅读次数:141
iOS安全攻防(三):使用Reveal分析他人app
使用Reveal分析他人app准备工作1)已越狱的设备,而且已安装了OpenSSH,MobileSubstrate等有用工具(Cydia源里安装)2)本地已安装了Reveal操作步骤1)拷贝framework和dylib到越狱机scp -r /Applications/Reveal.app/Cont...
分类:移动开发   时间:2014-11-07 20:38:16    阅读次数:201
网络安全系列之二十八 端口扫描
端口扫描在系统攻防中占据非常重要的地位,在了解端口扫描之前,有必要先了解一些TCP协议以及三次握手的相关知识。1.TCP协议TCP报文格式如下图所示:其中比较重要的几个字段:复位比特RST:当RST=1时,表明TCP连接中出现严重差错(如由于主机崩溃或其它原因),必须释放连接,..
分类:其他好文   时间:2014-11-07 19:23:05    阅读次数:234
Web攻防系列教程之跨站脚本攻击和防范技巧详解
摘要:XSS跨站脚本攻击一直都被认为是客户端Web安全中最主流的攻击方式。因为Web环境的复杂性以及XSS跨站脚本攻击的多变性,使得该类型攻击很 难彻底解决。那么,XSS跨站脚本攻击具体攻击行为是什么,又该如何进行有效的防范呢?本文对此进行了有针对性的具体实例分析。XSS跨站脚本攻击一直都被认为是客...
分类:Web程序   时间:2014-11-04 17:13:06    阅读次数:200
反病毒攻防研究第015篇:病毒感染标志的添加
一、前言         对于感染型病毒而言,如果对同一个目标文件多次进行感染,有可能导致目标文件损坏,使得无法执行。所以病毒程序往往会在第一次感染时对目标文件写进一个感染标志,这样在第二次遇到该文件时,首先判断一下该文件中是否包含有感染标志,如果有,则不再感染,如果没有感染标志则进行感染(关于文件的感染,可参见《反病毒攻防研究第004篇:利用缝隙实现代码的植入》和《反病毒攻防研究第005篇:添...
分类:其他好文   时间:2014-10-30 15:22:48    阅读次数:230
723条   上一页 1 ... 65 66 67 68 69 ... 73 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!