本地密码检索工具 – LaZagne Project
10年前 (2015-05-28) 2642浏览 0评论
转自:http://www.freebuf.com/tools/68229.html 简介 LaZagne project 是一款用于检索大量存储在本地计算机上密码的开源应用程序。每款软件他们保存密码的方法或许不尽相同(明文,API,算法,数据库等等...
10年前 (2015-05-28) 2642浏览 0评论
转自:http://www.freebuf.com/tools/68229.html 简介 LaZagne project 是一款用于检索大量存储在本地计算机上密码的开源应用程序。每款软件他们保存密码的方法或许不尽相同(明文,API,算法,数据库等等...
10年前 (2015-05-22) 2978浏览 0评论
转自:http://netsecurity.51cto.com/art/201505/477081.htm 2015年5月20日 在华为网络大会(HNC2015)上,华为推出了APT大数据安全解决方案。该方案以保护企业核心信息资产为核心,使用Fire...
10年前 (2015-05-20) 2623浏览 0评论
使用nginx搭建http代理非常简单,只需要简单修改一下nginx配置文件即可。 打开nginx.conf配置文件,添加如下配置: server { listen 8080; resolver 180.76.76...
10年前 (2015-05-17) 2565浏览 0评论
转自:http://rapheal.sinaapp.com/2014/11/06/javascript-error-monitor/ 前言 PS: 听到不少声音质疑以下例子,本文的例子跟监控图不是真实的案例,仅仅为了简单说明问题,等过几天有空修改一下...
10年前 (2015-05-14) 2620浏览 0评论
本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 富文本安全...
10年前 (2015-05-13) 3809浏览 0评论
在mysql数据库的group by语句存在with rollup修饰语,使用with rollup修饰语可以在group by结果后面额外添加一行(该行内容中group by的列会返回一个NULL,其他列则返回相应的内容)。 group by ....
10年前 (2015-05-12) 2406浏览 0评论
转自:https://www.imququ.com/post/web-security-and-response-header.html 现代浏览器提供了一些安全相关的响应头,使用这些响应头一般只需要修改服务器配置即可,不需要修改程序代码,成本很低。...
10年前 (2015-05-11) 4912浏览 0评论
转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...
10年前 (2015-05-10) 2362浏览 0评论
本文主要讨论 HTTP 协议中的 Transfer-Encoding。 Transfer-Encoding,是一个 HTTP 头部字段,字面意思是「传输编码」。实际上,HTTP 协议中还有另外一个头部与编码有关:Content-Encoding(内容...
10年前 (2015-05-10) 2589浏览 0评论
一、Referrer Policy 介绍 我们知道,在页面引入图片、JS 等资源,或者从一个页面跳到另一个页面,都会产生新的 HTTP 请求,浏览器一般都会给这些请求头加上表示来源的 Referer 字段。Referer 在分析用户来源时很有用,有着...
10年前 (2015-05-09) 3329浏览 0评论
If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python pr...
10年前 (2015-05-08) 2066浏览 0评论
转自:http://sec.chinabyte.com/226/13377726.shtml 高级持续性威胁到针对性攻击的演化解析 APT无疑是近几年来最火的安全词汇了。APT(Advanced Persistent Threats),高级持...
10年前 (2015-05-08) 3228浏览 0评论
python中字符串IP地址与数字IP地址的转换: 1、字符串IP地址转换成数字IP地址 # ip ==> 数字 >>> ip2num = lambda x:sum([256**j*int(i) for j,i in enu...
10年前 (2015-05-06) 3957浏览 0评论
0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...
10年前 (2015-05-04) 3112浏览 0评论
GIF/PNG/JPG/WEBP都是属于位图(位图 ,务必区别于矢量图); GIF/PNG和JPG这三种格式的图片被广泛应用在现今的互联网中,gif曾在过去互联网初期慢速的情况下几乎是做到了大一统的地位,而现如 今随着互联网技术应用和硬件条件的提高,...
10年前 (2015-05-01) 2489浏览 0评论
转自:http://www.infoq.com/cn/articles/nature-of-operation-and-maintenance-visualization 没有比“可视化”更好的一个词能概括运维的本质,而“可视化”又应该分成两部分:可...
10年前 (2015-05-01) 3443浏览 0评论
转自:http://blog.2baxb.me/archives/1077 1.摘要 最近有一些毕业不久的同事问我:“你工作的时候有没有什么窍门?怎么才能快速成为高手?” 想起当初刚入职,新人培训的时候,也跟其他同事讨论过这个问题:如何才能成为业界大...
10年前 (2015-04-30) 2418浏览 1评论
摘要: 信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量...
10年前 (2015-04-30) 5701浏览 0评论
本地clone了一个github项目,修改后输入命令git push -u origin master来提交更新时,每次都要求输入用户名和密码。以为添加到github的ssh key已经失效,所以重新生成了一个ssh key提交了,结果更新了ssh ...
10年前 (2015-04-28) 3668浏览 0评论
转自:http://www.aqniu.com/news/7527.html 每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。 在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披...