今天总算迎来了破解系列的最后一篇文章了,之前的两篇文章分别为:第一篇:如何使用Eclipse动态调试smali源码 第二篇:如何使用IDA动态调试SO文件现在要说的就是最后一篇了,如何应对Android中一些加固apk安全防护,在之前的两篇破解文章中,我们可以看到...
分类:
移动开发 时间:
2016-06-12 02:55:00
阅读次数:
792
跨站请求伪造保护 CSRF 中间件和模板标签提供对跨站请求伪造简单易用的防护。某些恶意网站上包含链接、表单按钮或者JavaScript ,它们会利用登录过的用户在浏览器中的认证信息试图在你的网站上完成某些操作,这就是跨站攻击。还有另外一种相关的攻击叫做“登录CSRF”,攻击站点触发用户浏览器用其它人 ...
分类:
编程语言 时间:
2016-06-10 19:12:13
阅读次数:
211
WEB应用是开放的,WEB前端代码也是公开的,和后端交互的接口如果没有经过特殊处理(加密/token),那么就是裸露的,只要知道api地址,那么就能随便获取应用数据。这样应用数据就很容易被人爬取或者恶意盗刷,典型的短信被恶意盗刷。 ...
分类:
其他好文 时间:
2016-06-10 00:50:00
阅读次数:
197
转: http://drops.wooyun.org/web/16609 JAVA安全之JAVA服务器安全漫谈 z_zz_zzz · 2016/06/08 10:50 0x00 前言 本文主要针对JAVA服务器常见的危害较大的安全问题的成因与防护进行分析,主要为了交流和抛砖引玉。 0x01 任意文件 ...
分类:
编程语言 时间:
2016-06-08 15:51:46
阅读次数:
164
很多同学遇到网站被攻击挂马,大都不是竞争对手所为。多数情况下是黑客利用工具批量扫描入侵的。因此安全防护自关重要。 织梦安装时注意: 修改默认数据库前缀: 在dedecms安装的时候修改下数据库的表前缀,尽量不用默认的前缀dede_ ,随便改个其他的英文字母小写命名即可。以防止黑客猜到。 安装后去除所 ...
分类:
其他好文 时间:
2016-06-02 11:22:37
阅读次数:
207
计算机网络技术是互联网发展的基础。它是计算机技术与通信技术结合的产物,是现在信息技术的一个重要组成部分,而且正朝着数字化、高速化、智能化的方向迅速发展。随着3G、4G技术的兴起,越来越多的企业参与到了网络与通信相关的行业的角逐,网络与通信相关的行业的角逐,网络与通信成为信息化浪潮的先锋。而对于网络相关技术的考察也越来越受到各大IT企业的重视。
常用的网络安全防护措施有哪些
常用的...
分类:
其他好文 时间:
2016-05-30 11:25:02
阅读次数:
242
一、前言在前两篇破解的文章中,我们介绍了如何使用动态调试来破解apk,一个是通过调试smali源码,一个是通过调试so代码来进行代码的跟踪破解,那么今天我们就这两篇文章的破解方法,来看看Android中开发应用的过程中如何对我们的应用做一层安全保护,当然现在市场中大部分的应用已经做了一些防护策略,但是没有绝对的安全,破解只是时间上的问题。所以攻破和防护是相生相克,永不停息的战争,没有绝对的安全,也...
分类:
移动开发 时间:
2016-05-29 16:47:59
阅读次数:
409
课程介绍讲座内容脉络:DDoS攻击的发展趋势(规模、持续时间及来源)DDoS攻击防护思考(程序、主机系统和网络设备层面)CDN在云加速中的利用利用云端CDN的D攻击防护策略与体系(决策系统、监控设备、发现策略及防御方案)CC攻击防御的手段与难点攻击案例分享课程目标了解DDOS攻..
分类:
其他好文 时间:
2016-05-24 17:21:09
阅读次数:
155
将制作好的ppt发送给客户时,大多数人都选择将其转换成pdf文件,一来方便发送,二来防护浏览并保证文件不会乱码。但是有的转换方法转换后的文件效果还不如不转,那么ppt要怎样转换成pdf格式才能保证效果呢? 打开ppt文件,如果你的office版本比较高,那么打开文件后会看到输出为pdf的按钮,只要单 ...
分类:
其他好文 时间:
2016-05-23 16:49:21
阅读次数:
117
12月28日,银监会会同工信部、公安部、网信办等部门研究起草了《网络借贷信息中介机构业务活动管理暂行办法(征求意见稿)》(以下简称《办法》),并向社会公开征求意见。该《办法》对P2P相关的生态服务机构(如:CA机构、公证机构)提出了政策支持,其中有专门篇幅强调了P2P机构加..
分类:
Web程序 时间:
2016-05-23 10:50:10
阅读次数:
426