我承认,“期待,是所有心事的根源”最近自己一直觉得累,不仅仅是生活压力,还有心里压力,压得自己一点都不快乐。朋友说:“开心不是强装出来的,不是写在脸上用来欺骗自己的。”姥姥说:“别瞎想啦,好好吃饭好好睡觉,听到了么?!”自己说:“为什么?为什么他不喜欢自己?到底是哪里做的不好,还是我一开始我就错了。...
分类:
其他好文 时间:
2015-09-23 14:50:10
阅读次数:
144
就是通过把SQL命令插入到Web表单提 交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据 库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设...
分类:
数据库 时间:
2015-09-17 10:11:21
阅读次数:
192
1.MAC/CAM攻击的防范1.1MAC/CAM攻击的原理和危害1.2典型的病毒利用MAC/CAM攻击案例1.3使用PortSecurityfeature防范MAC/CAM攻击1.4配置1.5使用其它技术防范MAC/CAM攻击2.DHCP攻击的防范2.1采用DHCP管理的常见问题:2.2DHCPSnooping技术概况2.3基本防范2.4高级防范3.ARP欺骗/MITM..
分类:
其他好文 时间:
2015-09-16 20:20:02
阅读次数:
220
加密、数字签名基本概念:加密:密码常用术语: 明文,密文,加密,加密算法,加密秘钥,解密,解密算法,解密秘钥,密码分析:分析密文从而推断出明文或秘钥的过程主动攻击:入侵密码系统,采用伪造,修改,删除等手段向系统注入假消息进行欺骗。(对密文有破坏作用)被动攻击:对一个保密系统采取截获密文并对其进行分析...
分类:
编程语言 时间:
2015-09-14 01:53:15
阅读次数:
269
起因某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下。想了一下之后觉得就让他掉线一下作为惩罚好了。结合以往的理论知识,大家在同一个局域网中,用ARP欺骗显然是一个好办法,于是就有了本文接下来的故事。ARP欺骗理论首先先来整理一下关于AR...
一个程序猿的生命周期 微信平台口 号:职业交流,职业规划;面对现实,用心去交流、感悟。公众号:iterlifetime二维码:百木-ITer职业交流奋斗 群:141588103 对于一个小公司来讲,“常务副总”这个职位定位有很大的欺骗性,看上去很美丽,实质上不一定干相符合的工作。再者,对于老板...
分类:
其他好文 时间:
2015-09-06 01:08:33
阅读次数:
140
更新:Google在Android OS 5.0取消了此行为 当你在安卓手机上打开地理位置服务,一个“同意分享地理位置信息”的窗口将会弹出,像这样: GPS是一个被动系统。一个GPS接收器会从天上至少3颗GPS卫星寻找信号,你的地...
分类:
其他好文 时间:
2015-09-03 09:17:08
阅读次数:
245
此方法前提是手机需要root需要用到的工具:1.刀云 (本地全局代理搭建工具)2.www脚本文件 (内置IP和欺骗方法,各个地方不同所需的文件不同,选择模式也不全相同)3.RE管理器 (系统文件夹访问工具)4.LBE安全大师5.安卓防火墙6.网络日志 (4-5...
分类:
移动开发 时间:
2015-08-31 23:07:26
阅读次数:
1497
图片验证码
1、为什么需要验证码
WEB站点有时会碰到客户机恶意攻击,其中一种很常见的攻击手段就是身份欺骗.它通过在客户端脚本写入一些代码,然后利用客户机在网站、论坛反复登录来嗅探一些用户名和密码;或者创建一个HTML窗体,其窗体如果包含了注册窗体或发帖窗体等相同的字段,然后利用“Http-post”传输数据到服务器。服务器会执行相应的操作,提交垃圾数据等,严重浪费服务器系统资源。
而现在一...
分类:
其他好文 时间:
2015-08-31 21:46:25
阅读次数:
262