花費 12 ms
常見SQL注入的方法

WEB安全之SQL注入 引言: 在開發網站的時候,出於安全考慮,需要過濾從頁面傳遞過來的字符。通常,用戶可以通過以下接口調用數據庫的內容:URL地址欄、登陸界面、留言板、搜索框等。這往往給駭客留下 ...

Sat Dec 01 04:09:00 CST 2018 0 46750
Web安全篇之SQL注入攻擊

在網上找了一篇關於sql注入的解釋文章,還有很多技術,走馬觀花吧 文章來源:http://www.2cto.com/article/201310/250877.html ps:直接copy,格式有 ...

Fri Apr 14 08:45:00 CST 2017 4 71908
ECC橢圓曲線詳解(有具體實例)

前言 ECC英文全稱"Ellipse Curve Cryptography" 與傳統的基於大質數因子分解困難性的加密方法不同,ECC通過橢圓曲線方程式的性質產生密鑰 ECC164位的密鑰產生一個 ...

Sat Aug 19 06:30:00 CST 2017 12 44297
OAuth2認證和jwt機制

一、OAuth2認證 OAuth2是一個關於授權的開放標准,核心思路是通過各類認證手段(具體什么手段OAuth2不關心)認證用戶身份,並頒發token(令牌),使得第三方應用可以使用該token(令 ...

Fri Feb 21 01:41:00 CST 2020 0 15445
RC4加密算法原理簡單理解

學了這么多加密算法,首先要了解的是:對明文使用同一個密鑰異或兩次最后是得到原文的 RC4加密算法其實也是比較簡單的,重點是在秘鑰流生成器那里,其實也是比較簡單的。 重點講解RC4秘鑰生成步驟 感 ...

Wed May 23 17:54:00 CST 2018 0 19056
關於國密算法 SM1,SM2,SM3,SM4 的筆記

國密即國家密碼局認定的國產密碼算法。主要有SM1,SM2,SM3,SM4。密鑰長度和分組長度均為128位。 SM1 為對稱加密。其加密強度與AES相當。該算法不公開,調用該算法時,需要通過加密芯片的 ...

Fri Mar 06 18:40:00 CST 2015 0 44649
Shodan在滲透測試及漏洞挖掘中的一些用法

滲透測試中,第一階段就是信息搜集,這一階段完成的如何決定了你之后的進行是否順利,是否更容易。而關於信息收集的文章網上也是有太多。今天我們來通過一些例子來講解如何正確使用Shodan這 ...

Mon Nov 27 23:51:00 CST 2017 1 19554
利用Syslog Watcher在windows下部署syslog日志服務器

1.概述 syslog協議是各種網絡設備、服務器支持的網絡日志記錄標准。Syslog消息提供有關網絡事件和錯誤的信息。系統管理員使用Syslog進行網絡管理和安全審核。 通過專用的syslog服務 ...

Thu Sep 20 01:58:00 CST 2018 0 13359
一句話木馬與caidao

實驗吧有個試驗環境:http://www.shiyanbar.com/experiment-course/experiment-course/vid/1812 菜刀的主要功能是用來連接一句話木 ...

Wed Apr 19 18:36:00 CST 2017 0 21596
反匯編及常用工具

  Modern Binary Exploitation是教授二進制漏洞和逆向工程方面的實戰攻擊技巧的課程,課程安排結合課程教授和動手實踐提供學生探索快速發展的安全領域中常用思路和技巧的機會。這里 ...

Sun Oct 15 02:30:00 CST 2017 0 17633

 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM