Java安全之JNDI注入 文章首发:Java安全之JNDI注入 0x00 前言 续上篇文内容,接着来学习JNDI注入相关知识。JNDI注入是Fastjson反序列化漏洞中的攻击手法之一。 0x01 JNDI 概述 JNDI(Java Naming and Directory Interface,J ...
分类:
编程语言 时间:
2020-11-17 12:20:36
阅读次数:
10
一、环境 靶机:centos7虚拟机 ip:192.168.8.11 物理机:windows10 burp suite 二、原理 SSRF原理: 是指Web服务提供从用户指定的URL读取数据并展示功能又未对用户输入的URL进行过滤,导致攻击者可借助服务端实现访问其本无权访问的URL。 攻击者无权访问 ...
分类:
Web程序 时间:
2020-11-16 14:06:05
阅读次数:
22
2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。 然而事实上, ...
分类:
编程语言 时间:
2020-11-13 12:51:08
阅读次数:
13
在三次握手的过程中,服务器为了响应一个受到的SYN报文段,会分配并初始化连接变量和缓存,然后服务器发送一个SYNACK报文段进行响应,并等待客户端的ACK报文段。如果客户不发送ACK来完成该三次握手的第三步,最终(通常在一分多钟之后)服务器将终止该半开连接并回收资源。 这种TCP连接管理协议的特性就 ...
分类:
其他好文 时间:
2020-11-13 12:11:35
阅读次数:
7
一 单例模式概述 (一) 什么是单例模式 单例模式属于创建型模式之一,它提供了一种创建对象的最佳方式 在软件工程中,创建型模式是处理对象创建的设计模式,试图根据实际情况使用合适的方式创建对象。基本的对象创建方式可能会导致设计上的问题,或增加设计的复杂度。创建型模式通过以某种方式控制对象的创建来解决问 ...
分类:
其他好文 时间:
2020-11-12 14:24:04
阅读次数:
14
<!doctype html>区块链的劣势 区块链在数据库方面的劣势 吞吐量: 12306:11000TPS(网上说法,相当于能够抵御国家级别的DDOS攻击); Haisql_memcache:320000TPS; 比特币:7TPS; 以太坊:25TPS; Hyperledger Fabric:20 ...
分类:
数据库 时间:
2020-11-12 13:44:36
阅读次数:
15
奥法之劫 (offa) 题目信息 时间限制:$1800 \texttt$。 空间限制:$512 \texttt$。 本题使用文件输入输出。 输入文件名:offa.in。 输出文件名:offa.out。 题目背景 你很清楚地知道一颗小小的鹅卵石也会引起山崩。同样地,一次单纯的背叛居然引发 了魔法瘟疫, ...
分类:
其他好文 时间:
2020-11-11 16:45:38
阅读次数:
17
其实DDoS的核心问题是发起DDoS的成本很低,而防护的的成本非常高。我所了解的,今年国内应该出现了多起超过200G的ddos攻击。国内大部分公司都是扛不住的,当然一般没有深仇大恨或者巨大的商业目的不会发起如此规模的攻击。不过目前打挂一个普通网站有几个G就可以了,攻击成本只需要几百块,防护可能需要几 ...
分类:
其他好文 时间:
2020-11-10 11:43:06
阅读次数:
30
最近在做游戏的过程中发现游戏总是出各种各样意料之外的问题,检查了无数遍程序,发现程序没有问题,进行了多次Debug之后发现居然时Unity自己的Bug(坑爹),所以这里进行下Bug总结。 1.动画Bug: 最明显的问题,如果我们导入一个动画,并且建立一个角色,比如攻击动画,正常运行,此时如果我们在文 ...
分类:
编程语言 时间:
2020-11-01 22:05:33
阅读次数:
32
游戏参数描述为 $a,b,c,d$,表示有一个技能,单次攻击的伤害为 $a$,随后的 $c$ 秒中每秒恢复 $b$,每次攻击后 $d$ 秒后才能进行下一次攻击。求能造成的瞬时最大伤害为多少,无解输出 $-1$。 ...
分类:
数据库 时间:
2020-11-01 21:29:07
阅读次数:
25