再遇攻击Time Limit: 1000 MSMemory Limit: 65536
KTotal Submit: 313(40 users)Total Accepted: 91(32 users)Rating:Special
Judge:NoDescriptionDota中英雄技能攻击会有一个范围...
分类:
其他好文 时间:
2014-07-22 23:08:13
阅读次数:
423
SQL 攻击(SQL
injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指
令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。有部...
分类:
数据库 时间:
2014-07-22 23:07:13
阅读次数:
582
JavaEE权限管理分析
一.背景在Web应用开发中,安全一直是非常重要的一个方面。安全虽然属于应用的非功能性需求,但是应该在应用开发的初期就考虑进来。如果在应用开发的后期才考虑安全的问题,就可能陷入一个两难的境地:一方面,应用存在严重的安全漏洞,无法满足用户的要求,并可能造成用户的隐私数据被攻击者...
分类:
编程语言 时间:
2014-07-22 23:06:35
阅读次数:
433
说好的技术总结,根据近期的工作总结一下体现游戏打击感相关的技术。一般arpg的游戏打击感除了场景的氛围的烘托,策划的数值:连击,奖励伤害数字的连贯积累反馈,硬直加物理击飞ragdoll,更不可忽视的也是最基本的是保证攻击受击图像效果,声音和打击、受击动作的准确配合。这个过程就可以有一些技术辅助体现了...
分类:
其他好文 时间:
2014-04-29 21:31:11
阅读次数:
496
如题,列出《随机算法》课程的topic
list,以记录和供有兴趣的朋友研究。Lession1:生日悖论、生日攻击、两个常用数学工具(马尔科夫不等式、切比雪夫不等式)Lession2:radom
quick sort(hw)、矩阵乘法判定、min(max())=max(min())、复杂性类(BPP...
分类:
其他好文 时间:
2014-04-29 16:16:55
阅读次数:
596
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如
果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情
况进行分析,构.....
分类:
Web程序 时间:
2014-04-29 11:12:46
阅读次数:
500
最近看haproxy源码,里面有个TARPIT的概念不能理解,找了很久才找到对应的意思。特此记录。tarpit
本意是“沼泽地、地洼地”,这里显然把它引申为“捕获或者困住某个物体”。在网络语义中提出targit是为了对付网络扫描和垃圾邮件。针对网络扫面的特点,进行反攻击。网络扫面和垃圾邮件的特点主要...
分类:
其他好文 时间:
2014-04-29 09:24:45
阅读次数:
319
1) 获取远程主机的端口信息和识别主机操作系统(Get info about remote host
ports and OS detection)nmap -sS -P0 -sV -O 可以是独立IP, 一个主机名 或一个子网-sS TCP
SYN扫描(也叫半开或隐蔽扫描)-P0 选项允许你...
分类:
其他好文 时间:
2014-04-28 01:10:16
阅读次数:
650
Netstat 状态分析Netstat状态分类用netstat
-an命令查看!再stat下面有一些英文,简单说一下这些英文具体都代表什么:LISTEN:(Listening for a
connection.)侦听来自远方的TCP端口的连接请求SYN-SENT:(Active; sent SYN....
分类:
Web程序 时间:
2014-04-27 21:05:38
阅读次数:
1249