最新消息:

admin的文章

优酷网某后台验证码绕过
别人渗透网站学习

优酷网某后台验证码绕过

10年前 (2015-01-05) 2820浏览 0评论

转自:http://wooyun.org/bugs/wooyun-2014-084180 简要描述: 优酷网某后台验证码绕过,破解弱口令两枚。 这个漏洞我8月份已经提到360库带了,他们给了报酬的。 我是在破解出新的账号后,才昧着良心再提交到wooy...

被忽视的开发安全问题(DevOoops)
书籍与资料

被忽视的开发安全问题(DevOoops)

10年前 (2015-01-03) 3945浏览 0评论

0x00 背景 本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。 0x01 攻击面 GitHub Fun 版本控制工具(Revision Control Tools) 持续集成工具(Conti...

端口扫描指南之Idle Scan
书籍与资料

端口扫描指南之Idle Scan

10年前 (2015-01-03) 2889浏览 0评论

TCP Idle Scan (-sI) 1998年,安全研究员Antirez(曾参与编辑nmap中有关hping2工具的相关文章)在Bugtraq邮件列表中发布了一篇关于新的端口 扫描技术的文章。Idle Scan,也就慢慢的为众人所了解,它允许进行...

从SQLiGOD到XSS
xss

从SQLiGOD到XSS

10年前 (2015-01-03) 2813浏览 0评论

SQLiGOD的详细介绍可以参考:MYSQLi小助手——SQLiGODS(联合查询回显) 转自:http://blog.sycsec.com/?p=505 0×00 前言 之前一两个月 国外好像发了一个叫做SQLiGOD的东西 感觉有点6 所以就去研...

程序员英语学习指引
置顶文章

程序员英语学习指引

10年前 (2015-01-02) 3435浏览 0评论

转自:http://zh.lucida.me/blog/english-for-programmers/ 概要 这篇文章面向程序员,简要的介绍了一些学习计算机专业英语的步骤和经验。 关于 之前不少人曾站内我如何学习英语,我也曾试图写一篇如何学习英语的...

第二代安全检测服务模式-基于研发进度的安全检测
业界新闻

第二代安全检测服务模式-基于研发进度的安全检测

10年前 (2015-01-02) 2233浏览 0评论

随着IT技术信息化的高速发展,信息安全趋于的泛化和无边界化,传统的安全服务模型已经不能适应快速多变的新威胁,面对网络安全问题越来越严峻的事实,需要新的安全检测模式对安全服务体系进行有效补充,并一同解决新的安全问题。 安全检测服务现状: 传统的安全防护...

短网址服务的构建
技术

短网址服务的构建

10年前 (2015-01-02) 4297浏览 1评论

转自:http://www.biaodianfu.com/url-shorter.html 随着twitter和微博等服务的流行,短网址服务也流行了起来。目前提供短网址服务的网站也非常多。比如: 新浪的 t.cn 腾讯的 url.cn 谷歌的 go...

渗透测试:我的企业安全经验之账号安全
渗透流程与思路

渗透测试:我的企业安全经验之账号安全

10年前 (2014-12-30) 2132浏览 0评论

转自:http://www.cnseay.com/4130/  国内网络安全最大的问题安全管理上,国 内这些大大小小的公司,基本都可以通过社工或者爆破密码的方式渗透进去,所以针对公司自身的渗透测试,我们的要求是只做上线并且业务运行一段时间后的应用 的...

探秘PHP拒绝服务攻击
PHP

探秘PHP拒绝服务攻击

10年前 (2014-12-29) 2994浏览 0评论

哈希冲突攻击 它是怎么起作用的 在通常的情况下,哈希表被优化的速度非常快。但如果有人将互相冲突的键值插入,性能就会突然变得很糟糕。 如果哈希表使用开放的地址来实现,一个冲突的键值会针对链接列表中的所有元素做出检查。如果你插入了n个元素,为了公平性...

Python 语言在企业应用方面遭遇的十大谬误
Python

Python 语言在企业应用方面遭遇的十大谬误

10年前 (2014-12-29) 3691浏览 1评论

语言多元化是PayPal编程文化中一个重要的组成部分。在C++和Java长期流行的同时,更多的团队选择了JavaScript和Scala。同时,Braintree的收购也引入了一个久经世故的Ruby社区。 Python作为一门特别的语言,在eBay...

实时监控Android设备网络封包
Andriod

实时监控Android设备网络封包

10年前 (2014-12-28) 2163浏览 0评论

对Android网络抓包分析,一般是使用tcpdump抓个文件,再到PC用Wireshark打开分析。能不能达到直接使用Wireshark的效果? 答案是可以的,至少已经非常接近了。实现起来很简单,原理就是将tcpdump的数据重定向到网络端口,再通...

Linux内核源码分析方法
C++

Linux内核源码分析方法

10年前 (2014-12-24) 2157浏览 0评论

转自:http://www.cnblogs.com/fanzhidongyzby/archive/2013/03/20/2970624.html 一、内核源码之我见 Linux内核代码的庞大令不少人“望而生畏”,也正因为如此,使得人们对Linux的了...

解密最接近人脑的智能学习机器——深度学习及并行化实现
技术

解密最接近人脑的智能学习机器——深度学习及并行化实现

10年前 (2014-12-24) 3032浏览 0评论

摘要: 深度学习可以完成需要高度抽象特征的人工智能任务,如语音识别、图像识别和检索、自然语言理解等。深层模型是包含多个隐藏层的人工神经网络,多层非线性结 构使其具备强大的特征表达能力和对复杂任务建模能力。训练深层模型是长期以来的难题,近年来以层次化、...