最新消息:

技术

MySQL group by with rollup

MySQL group by with rollup

admin 10年前 (2015-05-13) 3809浏览 0评论

在mysql数据库的group by语句存在with rollup修饰语,使用with rollup修饰语可以在group by结果后面额外添加一行(该行内容中group by的列会返回一个NULL,其他列则返回相应的内容)。 group by ....

HTTP 协议中的Transfer-Encoding

HTTP 协议中的Transfer-Encoding

admin 10年前 (2015-05-10) 2363浏览 0评论

本文主要讨论 HTTP 协议中的 Transfer-Encoding。 Transfer-Encoding,是一个 HTTP 头部字段,字面意思是「传输编码」。实际上,HTTP 协议中还有另外一个头部与编码有关:Content-Encoding(内容...

Referrer Policy介绍,Referrer还是Referer

Referrer Policy介绍,Referrer还是Referer

admin 10年前 (2015-05-10) 2590浏览 0评论

一、Referrer Policy 介绍 我们知道,在页面引入图片、JS 等资源,或者从一个页面跳到另一个页面,都会产生新的 HTTP 请求,浏览器一般都会给这些请求头加上表示来源的 Referer 字段。Referer 在分析用户来源时很有用,有着...

验证码常见安全问题

验证码常见安全问题

admin 10年前 (2015-05-06) 3957浏览 0评论

0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...

GIF/PNG/JPG和WEBP图片优缺点

GIF/PNG/JPG和WEBP图片优缺点

admin 10年前 (2015-05-04) 3113浏览 0评论

GIF/PNG/JPG/WEBP都是属于位图(位图 ,务必区别于矢量图); GIF/PNG和JPG这三种格式的图片被广泛应用在现今的互联网中,gif曾在过去互联网初期慢速的情况下几乎是做到了大一统的地位,而现如 今随着互联网技术应用和硬件条件的提高,...

如何通过用数据挖掘技术来分析Web网站日志

如何通过用数据挖掘技术来分析Web网站日志

admin 10年前 (2015-04-28) 2231浏览 0评论

转自:http://www.itongji.cn/article/041644112015.html 收集web日志的目的 Web日志挖掘是指采用数据挖掘技术,对站点用户访问Web服务器过程中产生的日志数据进行分析处理,从而发现Web用户的访问模式...

WEB 应用安全的总结

WEB 应用安全的总结

admin 10年前 (2015-04-27) 4432浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

自编译搭建ngrok服务实现内网穿透

自编译搭建ngrok服务实现内网穿透

admin 10年前 (2015-04-27) 13136浏览 1评论

我们经常会有「把本机开发中的 web 项目给朋友看一下」这种临时需求,为此专门在 VPS 上部署一遍就有点太浪费了。之前我通常是在 ADSL 路由器上配个端口映射让本机服务在外网可以访问,但现在大部分运营商不会轻易让你这么干了。一般小运营商也没有公网...

如何在Linux下大量屏蔽恶意IP地址(ipset)

如何在Linux下大量屏蔽恶意IP地址(ipset)

admin 10年前 (2015-04-17) 4206浏览 0评论

转自:http://www.kuqin.com/shuoit/20150225/344886.html 很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软 件时。...

scapy学习笔记

scapy学习笔记

admin 10年前 (2015-04-17) 23199浏览 5评论

目录: 一、简介与安装 Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,...

链路劫持攻击一二三

链路劫持攻击一二三

admin 10年前 (2015-04-16) 2069浏览 0评论

博文作者:lake2 [ TSRC ] 发布日期:2012-11-09 阅读次数:44871 博文内容: 转自:http://security.tencent.com/index.php/blog/msg/10 随着应用安全的发展,大家都比较关注应用...

跨站科普:基于dom的xss漏洞原理

跨站科普:基于dom的xss漏洞原理

admin 10年前 (2015-02-06) 3274浏览 0评论

转自:http://www.cnseay.com/2393/ 最近看到网络上很多人都在说XSS我就借着暗影这个平台发表下自己对这一块的一些认识。 其实对于XSS很多人都知道利用但是很多人都忽略了漏洞存在的原因,其实说白了基于dom中的XSS都是一...

利用相关攻击法,信用卡匿名数据也变成精确信息

利用相关攻击法,信用卡匿名数据也变成精确信息

admin 10年前 (2015-02-05) 2546浏览 0评论

转自:http://www.36kr.com/p/219383.html 看到自己的信息被卖给第三方貌似是习以为常的事情,比如手机号、姓名、家庭住址等。不过,我们对于信用卡这类支付与安全信息还是很有信心的,毕竟会抹去大部分个人敏感信息。但这周 Sci...

图解HTTPS

图解HTTPS

admin 10年前 (2015-01-31) 1804浏览 0评论

原文出处: leezhong的博客 我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。 HTTPS简介 HTTPS其实是有两部分组成:HTTP + SSL / TLS,...

数据库信息泄漏 不可忽视的安全短板

数据库信息泄漏 不可忽视的安全短板

admin 10年前 (2015-01-30) 2152浏览 0评论

转自:http://www.youxia.org/database-dlp.html 摘要: 一、概述 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中...

日志审计系统解决方案

日志审计系统解决方案

admin 10年前 (2015-01-30) 3545浏览 0评论

转自:http://www.youxia.org/rizhi-shenji-xitong.html 摘要: 一、背景 随着信息化的快速发展,信息化应用在银行业务、资金流通中发挥着不可替代的重要作用,各项业务工作对信息网的依赖程度日益加深,信息网尤其是...

iframe子页面与父页面js通信方式

iframe子页面与父页面js通信方式

admin 10年前 (2015-01-24) 2746浏览 0评论

转自:http://segmentfault.com/blog/liangyi/1190000002491710 iframe框架中的页面与主页面之间的通信方式根据iframe中src属性是同域链接还是跨域链接,有明显不同的通信方式,同域下的数据交换...

为什么会有免费代理

为什么会有免费代理

admin 10年前 (2015-01-06) 3434浏览 0评论

转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...

php反序列unserialize的一个小特性与利用

php反序列unserialize的一个小特性与利用

admin 10年前 (2015-01-04) 3439浏览 0评论

一、unserialize()函数特性 wordpress存在一个反序列漏洞比较火,具体漏洞可以看这篇:http://drops.wooyun.org/papers/596, 也可以去看英文的原文:http://vagosec.org/2013/09...