开发人员和安全研究员的实践沟壑?——以网站防CSRF为例
admin 11年前 (2014-01-04) 1297浏览 0评论
作为一个稍懂web安全的开发人员,在接触安全的某个阶段被一个问题给迷糊了好久(其实现在也好不了多少),那就是为什么开发人员和安全研究员在某些问题的实践上会有那么一些沟壑? 比如…网站防CSRF(下称“防CSRF”)。 安全研究员给出防CSRF的方法...
admin 11年前 (2014-01-04) 1297浏览 0评论
作为一个稍懂web安全的开发人员,在接触安全的某个阶段被一个问题给迷糊了好久(其实现在也好不了多少),那就是为什么开发人员和安全研究员在某些问题的实践上会有那么一些沟壑? 比如…网站防CSRF(下称“防CSRF”)。 安全研究员给出防CSRF的方法...
admin 11年前 (2014-01-01) 2120浏览 0评论
环境说明:台式电脑一枚、其中有线以太网卡两张(一张百兆、一张千兆)。 有192.168.1.0/24和192.168.3.0/24两个网段。其中网关分别为192.168.1.1和192.168.3.1。 实现目标:通过192.168.1.1进行...
admin 11年前 (2013-12-31) 2117浏览 0评论
原文出处: 科学松鼠会 – Albert_JIAO 三个逻辑学家走进酒吧,侍者问:”每个人都要来杯啤酒吗?”第一个逻辑学家说:”我不知道。”第二个说:”我也不知道。”第三个说:”是的!” 这是一个经典的低笑点段子,相信大多...
admin 11年前 (2013-12-31) 1832浏览 0评论
原文出处: mnot 译文出处: 张鑫旭 最近的译文距今已有4年之久,原文有一定的更新。今天踩着前辈们的肩膀,再次把这篇文章翻译整理下。一来让自己对web缓存的理解更深刻些,二来让大家注意力稍稍转移下,不要整天HTML5, 面试题...
admin 11年前 (2013-12-31) 2180浏览 0评论
一、错误回显 当网站的注入点脚本执行多个SQL语句,如一个查询语句(select * from xxx where id=)、一个增加统计的语句(update xxx set a=a+1 where id=).由于多个语句的列数不同,所以不能通...
admin 11年前 (2013-12-31) 3961浏览 2评论
这几天gooddog火了,因为他在最新的菜刀中添加了后门,遭到各种大牛的人肉搜索(参考:黑吃黑到底是谁吃谁 – 冒用身份也敢这么叼)。不过送这次事件中学到了很多信息,如如何判断菜刀是否带后门,现详细整理如下: 菜刀下载地址:http://pan.ba...
admin 11年前 (2013-12-29) 2129浏览 0评论
作者:harite 工具简介: 我们日常所购买的众多家用路由器,其默认的管理地址和管理密码都是公开的,而广大用户并没有去修改的意识,这给了黑客们可乘之机。黑客可通过在网页中植入 恶意代码的方式,让广大用户的路由器设置在不知不觉中...
admin 12年前 (2013-12-22) 2412浏览 0评论
八大典型APT攻击过程详解 2013-08-27 17:55 启明星辰 yepeng 51CTO.com APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,小编带你细数一下近年来比较典型的几个APT攻击,分析...
admin 12年前 (2013-12-20) 1915浏览 1评论
六度人脉关系理论 所谓六度人脉关系理论(Six Degrees of Sepration)是指:地球上所有的人都可以通过五层以内的熟人链和任何其他人联系起来。通俗地讲:“你和任何一个陌生人之间所间隔的人不会超过六个,也就是说,...
admin 12年前 (2013-12-18) 1302浏览 0评论
转载请注明:jinglingshu的博客 » 微信的演化–信息图...
admin 12年前 (2013-12-17) 1471浏览 0评论
作者 张洋 转自:http://blog.codinglabs.org/articles/bitcoin-mechanism-make-easy.html 周末花时间看了一些比特币原理相关的资料,虽然不敢说把每个细节都完全搞懂了,不过整体思路和关键...
admin 12年前 (2013-12-15) 2117浏览 2评论
作者:瞌睡龙 0x00 Rsync简介 Rsync,remote synchronize顾名思意就知道它是一款实现远程同步功能的软件,它在同步文件的同时,可以保持原来文件的权限、时间、软硬链接等附加信息。 rsync是用 “rsync 算法”提供...
admin 12年前 (2013-12-15) 1784浏览 0评论
1. 有多少真实的攻击被阻断(TP) 2. 有多少有效的请求允许通过(TN) 3. 有多少有效的流量被不恰当的阻断(FP) 4. 有多少攻击被允许通过(FN) 度量算法: tp/tp+fp(实际攻击阻断的请求百分比,误报率的反面正确率...
admin 12年前 (2013-12-15) 2076浏览 0评论
1. 有多少真实的攻击被阻断(TP) 2. 有多少有效的请求允许通过(TN) 3. 有多少有效的流量被不恰当的阻断(FP) 4. 有多少攻击被允许通过(FN) 度量算法: tp/tp+fp(实际攻击阻断的请求百分比,误报率的反面正确率...
admin 12年前 (2013-10-13) 2179浏览 0评论
朱向东,大华电子做机器人 冯岩、少许落寞、褚利强 等人赞同 先回答提问者的问题。众所周知,要卸载系统应用,需要 ROOT 权限。实际上,只是需要 system 文件夹的操作权限而已,ROOT 的第三方应用获取系统目录操作权限的最基本条件。到...
admin 12年前 (2013-10-13) 2075浏览 0评论
0x00 相关背景介绍 Dns是整个互联网公司业务的基础,目前越来越多的互联网公司开始自己搭建DNS服务器做解析服务,同时由于DNS服务是基础性服务非常重要,因此 很多公司会对DNS服务器进行主备配置而DNS主备之间的数据同步就会用到dns域传送,...
admin 12年前 (2013-09-28) 22282浏览 13评论
This article is all about different information-gathering techniques on the network. It is the most essential and important t...
admin 12年前 (2013-09-27) 10168浏览 1评论
TL;DR: Any (unprivileged) application installed on an Android phone can instruct WeChat to send an hash of your password to a...
admin 12年前 (2013-09-26) 2091浏览 0评论
2013年2月8日北京市第一中级人民法院正式受理了百度诉奇虎360违反“Robots协议”抓取、复制其网站内容的不正当竞争行为一案,索赔金额高达一亿元,这可以看做2012年下半年“3B大战”的继续。在此次索赔案件中,百度称自己的Robots文本中已设...
admin 12年前 (2013-09-25) 2170浏览 0评论
Cross Site Request Forgery or CSRF is one of top 10 OWASP vulnerabilities. It exploits the website’s trust on the browser. Th...