最新消息:

工作

移动安全这五年

移动安全这五年

admin 11年前 (2014-10-04) 2531浏览 0评论

原文:http://bbs.pediy.com/showthread.php?p=1320731 摘要:2010年,智能手机真正成熟并普及起来;同时,这一年,也被认为是现代移动安全的元年。本文从技术和商业两个层面,回顾了移动平台安全这些年所走过的路。...

大型网站系统架构演化之路

大型网站系统架构演化之路

admin 11年前 (2014-10-02) 1825浏览 0评论

前言 一个成熟的大型网站(如淘宝、京东等)的系统架构并不是开始设计就具备完整的高性能、高可用、安全等特性,它总是随着用户量的增加,业务功能的扩展 逐渐演变完善的,在这个过程中,开发模式、技术架构、设计思想也发生了很大的变化,就连技术人员也从几个人发...

详解Google Authenticator工作原理

详解Google Authenticator工作原理

admin 11年前 (2014-09-29) 1948浏览 0评论

Google Authenticator是谷歌推出的一款动态口令工具,旨在解决大家Google账户遭到恶意攻击的问题,在手机端生成动态口令后,在Google相关的服务登陆中除了用正常用户名和密码外,需要输入一次动态口令才能验证成功,此举是为了保护用...

2014中国互联网安全大会

2014中国互联网安全大会

admin 11年前 (2014-09-29) 1726浏览 0评论

2014中国互联网安全大会第一天结束,安全牛君在会场整整转了一天,晚上回到家不敢偷懒赶紧写稿与大家分享,让种种原因未能参会的圈内人士有个概览。(先做个广告:您的转发就是对本文的支持,thanks!) 原定九点整开始的大会,晚开始了十几分钟,会场已是人...

乌云峰会札记(有图有真相)

乌云峰会札记(有图有真相)

admin 11年前 (2014-09-29) 2145浏览 0评论

转自:http://www.aqniu.com/neotech/4515.html 前言 2014年9月12日,国内最大的漏洞报告平台wooyun.org在北京中关村皇冠假日酒店召开首届乌云峰会。安全牛作为峰会的合作媒体,全程参 与峰会,并采(dā...

程序员第一次软件实习需掌握的5大技巧

程序员第一次软件实习需掌握的5大技巧

admin 11年前 (2014-09-29) 1529浏览 0评论

如果你正在阅读这篇文章,并且刚刚拿到你的第一份实习offer,那么恭喜你!你的辛勤工作、熬夜学习、专研技术等等努力通通没有白费。面试官非常欣赏你,你拿到了临时签约的offer。关于实习,我总结了一些经验分享给大家,希望能对各位有用。 1.头几天会很...

破壳漏洞(ShellShock)应急概要

破壳漏洞(ShellShock)应急概要

admin 11年前 (2014-09-29) 3464浏览 0评论

本文PDF下载:破壳漏洞(ShellShock)应急概要 V3 密级 公开   破壳漏洞(ShellShock)应急概要  [第三版 2014/9/27 下午] 知道创宇安全研究团队 1.更新情况 版本 时间 描述 ...

shellshock(bash命令执行漏洞)分析与补丁绕过分析

shellshock(bash命令执行漏洞)分析与补丁绕过分析

admin 11年前 (2014-09-29) 4296浏览 0评论

一、命令执行漏洞分析 利用这个漏洞,需要两个条件: 服务器收到请求后,会执行bash 执行bash的时候,会将UserAgent等设置成环境变量 同时满足这两点的,一般是使用CGI的服务器,所以受到影响的服务器份额(我语文不好)不是很大。 对它进...

Web扫描器科普系列:Web2.0爬虫

Web扫描器科普系列:Web2.0爬虫

admin 11年前 (2014-09-24) 2909浏览 0评论

 最近一直忙于团建的工作,能够完全静下心来的时间也比较短,但团队的分享约定不能忘,同时也为了欢迎即将入队的一位新成员,在这里跟大家分享下Web2.0爬虫的一些技术点,希望对大家有些帮助,大家可以结合【这篇文章】一起来看,收获应该会更大,对其实Web2...

一次DDOS攻击引起的安全漫谈

一次DDOS攻击引起的安全漫谈

admin 11年前 (2014-09-22) 2009浏览 0评论

昨天,U-EEE的网站收到了持续数分钟的DDOS攻击,在数据库、虚拟磁盘和Web 服务器、SSH服务器依次满载之后,攻击依然持续了数分钟,在所有漏洞尝试无果后,攻击者放弃了攻击,系统恢复了正常访问。     LogWatch发回的报告中显示,攻击针对...

Android与iOS:从入门到精通要读什么书

Android与iOS:从入门到精通要读什么书

admin 11年前 (2014-09-19) 2452浏览 0评论

小编语 想必大家对于“移动互联网时代,平台决定未来”这类的词儿听多了。听多了很多人就想:我要不要做移动开发呢?做的话拜Android还是iOS呢?话说也 没有绝对的答案,目前看来两个平台各自欣欣向荣,自己喜欢哪个就做哪个吧!关键是要尽快开始学并且搞明...

Javascript异步编程的4种方法

Javascript异步编程的4种方法

admin 11年前 (2014-09-18) 2510浏览 0评论

作者: 阮一峰 你可能知道,Javascript语言的执行环境是”单线程”(single thread)。 所谓”单线程”,就是指一次只能完成一件任务。如果有多个任务,就必须排队,前面一个任务完成,...

WATScan扫描器

WATScan扫描器

admin 11年前 (2014-09-17) 2103浏览 0评论

什么是网站安全扫描器?我相信玩安全的朋友基本都用过,要是没用过的话那你可以直接忽略本文了。抛开技术细节不说,我认为扫描器其实就是网络爬虫和漏洞识别(俗称:漏洞审计)的一个结合体,网络爬虫的目的就是获取网站中所有的可视和不可视的目录和链接,它是漏漏洞识...

从TCP协议的原理来谈谈RST复位攻击

从TCP协议的原理来谈谈RST复位攻击

admin 11年前 (2014-09-16) 1637浏览 0评论

在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的flag标志位里RST在哪些情况下出现。下面我会画一些尽量简化的图来表达清楚上述几点,之后再了解下RST攻击是怎么...

MySQL索引背后的数据结构及算法原理

MySQL索引背后的数据结构及算法原理

admin 11年前 (2014-09-16) 2145浏览 0评论

来源:张洋 摘要 本文以MySQL数据库为研究对象,讨论与数据库索引相关的一些话题。特别需要说明的是,MySQL支持诸多存储引擎,而各种存储引擎 对索引的支持也各不相同,因此MySQL数据库支持多种索引类型,如BTree索引,哈希索引,全文索引等等。...

数据压缩与信息熵

数据压缩与信息熵

admin 11年前 (2014-09-13) 1641浏览 0评论

1992年,美国佐治亚州的WEB Technology公司,宣布做出了重大的技术突破。 该公司的DataFiles/16软件,号称可以将任意大于64KB的文件,压缩为原始大小的16分之一。业界议论纷纷,如果消息属实,无异于压缩技术的革命。 &nbs...

利用python特性或bash提权

利用python特性或bash提权

admin 11年前 (2014-09-09) 5960浏览 1评论

ps:下面讲的特权技巧只要利用的是用户在切换到root用户时,使用的是su命令,而没有使用su – 命令。如果用户切换到root用户时使用su -命令,或者该用户从不切换到root用户,那么下面讲的提权技巧是无用的。 su 与 su &#...

某网站python在线练习系统设计缺陷导致getshell

某网站python在线练习系统设计缺陷导致getshell

admin 11年前 (2014-09-08) 4259浏览 4评论

Fenby网是由微享科技(北京)有限公司独立开发的在线互动学习编程网站.为了方便用户学习python,建立了”闪电编程“,用户可以p在线编写和执行python等脚本代码。虽然对源码内容进行了限制,但是因为设计缺陷可执行命令。 先注册一个帐号,http...

Clickjacking简单介绍

Clickjacking简单介绍

admin 11年前 (2014-09-08) 2270浏览 0评论

0x00 相关背景介绍 Clickjacking(点击劫持)是由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼在2008年首创的。 是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点...