奇袭 奇袭 奇袭 题目描述 由于各种原因,桐人现在被困在Under World(以下简称UW)中,而UW马上 要迎来最终的压力测试——魔界入侵。 唯一一个神一般存在的Administrator被消灭了,靠原本的整合骑士的力量 是远远不够的。所以爱丽丝动员了UW全体人民,与整合骑士一起抗击魔族。 在U ...
分类:
其他好文 时间:
2019-07-17 18:54:24
阅读次数:
96
1.切断网络所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。2.查找攻击源可以通过分析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都打开了哪些端口,运行哪些进程,并通过这些进程分析哪 ...
分类:
其他好文 时间:
2019-07-12 14:14:40
阅读次数:
67
WinDbg 的基本使用 WinDbg 支持的调试方式 直接调试(打开一个 exe 程序) 附加调试 (附加到一个已经在运行的进程上) 入侵式:可以改变代码的执行流程和寄存器的内容。 非入侵式:不可以改变代码的执行流程,实际上就是挂起了目标进程,对目标进程的线 程环境和内存进行远程访问操作。 基础指 ...
分类:
数据库 时间:
2019-07-08 21:05:16
阅读次数:
172
6月17日下午,易到用车发布《客服电话故障公告》称,5月25日-26日,易到平台遭到网络黑客攻击,核心服务器被入侵,攻击导致易到核心数据被加密,服务器宕机,绝大部分服务功能受到波及,且攻击者以删除数据、曝光司乘隐私信息向易到勒索巨额比特币。 易到称,已发动公司全部技术力量,并获得了包括360公司在内 ...
分类:
移动开发 时间:
2019-07-06 00:00:03
阅读次数:
296
docker commit命令用于基于一个容器来创建一个新的docker镜像。 docker commit制作的镜像,除了制定镜像的人知道执行过什么命令,怎么生成的镜像,别人根本无从得知。建议使用的是Dockerfile来制作镜像,镜像的生成过程是透明的, docker commit可用于被入侵后保 ...
分类:
其他好文 时间:
2019-07-03 22:51:44
阅读次数:
370
tcpdump是一个用于截取网络分组,并输出分组内容的工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Li ...
分类:
其他好文 时间:
2019-06-30 12:24:57
阅读次数:
100
保护和安全 12.1 安 全 环 境 由于社会的复杂性和某些事物的不可预知性,使得计算机系统的环境往往是不安全的。为此,必须对我们的工作环境采取“保护”措施,使之变成为一个“安全”环境。“保护”和“安全”是有不同含意的两个术语。可以把“保护”定义为:对攻击、入侵和损害系统等的行为进行防御或监视。“安 ...
分类:
其他好文 时间:
2019-06-18 21:24:33
阅读次数:
166
信息泄露 敏感信息泄露 信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行对网站的进一步入侵 软件敏感信息 操作系统版本 可以通过NAMP等扫描得知 中间件的类型以及版本 http返回头判断 404报错页面(很多中间件会自定义404页面) 使用工具(例如whatweb:这是一种网站指纹识 ...
分类:
其他好文 时间:
2019-06-08 01:10:52
阅读次数:
301
一.背景 数据库配置以明文方式展示如图,会造成安全隐患,如果有黑客入侵会造成密码泄露,信息窃取和破坏等。 二.加密步骤 1.对数据库信息加密: 对数据库中的账号和密码信息进行加密(选择一种算法)然后替换掉原来的明文数据库配置信息。 2.解密: 在Spring读取使用配置文件时进行解密成明文。 三.编 ...
分类:
数据库 时间:
2019-06-07 11:21:10
阅读次数:
108
转自:https://blog.csdn.net/qq_34398519/article/details/89055999 3 Nmap高级用法 3.1 防火墙/IDS规避 防火墙与IDS规避为用于绕开防火墙与IDS(入侵检测系统)的检测与屏蔽,以便能够更加详细地发现目标主机的状况。 Nmap提供了 ...
分类:
其他好文 时间:
2019-06-05 20:01:16
阅读次数:
106