测试方法:提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!Discuz 7.2 /faq.php SQL注入漏洞http://www.xxx.com/faq.php?action=grouppermission&gids[99]='&gids[100][0]=) and (sele...
分类:
数据库 时间:
2014-07-07 11:53:26
阅读次数:
232
1.该邮件伪装管理员
2.该邮件声称邮箱故障需要大升级,需要大家提交基础信息和密码,以便迁移到新系统...
分类:
其他好文 时间:
2014-07-03 17:09:52
阅读次数:
188
/*本文章由 莫灰灰 编写,转载请注明出处。 作者:莫灰灰 邮箱:minzhenfei@163.com*/1.漏洞成因Linux kernel对ARM上的get_user/put_user缺少訪问权限检查,本地攻击者可利用此漏洞读写内核内存,获取权限提升。2.受影响的系统Linux kernel ....
分类:
数据库 时间:
2014-07-02 17:43:24
阅读次数:
366
为什么使用验证控件当需要让用户输入数据时,用户有可能输入不符合我们程序逻辑要求的信息,所以我们要对输入进行验证。 客户端验证(用户体验,减少服务器端压力) 服务器端验证(防止恶意攻击,客户端js很容易就可以被绕过) 必须要对用户输入的数据进行合法性校验,这些校验逻辑很多是重复的,比如字段不能为空、必...
分类:
Web程序 时间:
2014-07-02 14:27:34
阅读次数:
308
题目来源:HDU 1281 棋盘游戏
题意:有一些点可以放车 放的时候不能相互攻击到 求出哪一些点必须放 不放就不能得到最大的匹配
思路:行列匹配 矩阵的每一个点对于二分图的每一条边 首先求出最大匹配ans 然后如果每次去掉一个点然后再重新求最大匹配 很耗时 可以把第一次二分匹配的图存着
然后那些关键点肯定是是匹配的边 枚举去掉那一个格点(就是去掉一条已经匹配边)如果还能匹配 那么该格点就不...
分类:
其他好文 时间:
2014-07-02 07:34:59
阅读次数:
237
/*
本文章由 莫灰灰 编写,转载请注明出处。
作者:莫灰灰 邮箱: minzhenfei@163.com
*/
1. 漏洞描述
在处理DIAG设备的ioctl系统调用参数时,一些未经验证的引用自用户层的不可信指针被使用了。对于本地安装的应用程序来说,可以使用这个漏洞来实施拒绝服务攻击,或者在内核下执行任意代码。
2. 漏洞分析
} else if ...
分类:
移动开发 时间:
2014-07-02 07:04:37
阅读次数:
290
CC攻击的基本原理CC攻击利用*代*理*服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS。而攻击者一旦发送请求给*代*理*后就主动断开连接,因为*代*理*并不因为客户端这边连接的断开就不去连接目标服务..
分类:
其他好文 时间:
2014-07-02 06:32:35
阅读次数:
261
近段时间,看到很多朋友的求助公司网络遭受ARP攻击。我跟大家分享一下我是如何在网络中防止ARP攻击。首先ARP攻击:导致瞬间掉线和大面积断网的罪魁祸首。在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换。公司中的一些设备如路由器、装..
分类:
其他好文 时间:
2014-07-02 06:00:24
阅读次数:
273
方案分为安全技术部分和安全管理部分。安全技术部分:1.物理安全需要建设独立的计算机机房,满足防水、防火、防静电等要求。机房设置门禁和视频监控。2.网络安全采用防火墙进行安全区域分割,把公司网络分为服务器区和办公区。设置不同的安全规则以防范黑客攻击。采用上网行为..
分类:
其他好文 时间:
2014-07-01 14:53:01
阅读次数:
259