安全研究人员在官方的 RubyGems 库发现了后门版本的网站开发工具 bootstrap-sass。该工具的下载量高达 2800 万次,但这并不意味着下载的所有版本都存在后门,受影响的版本是 v3.2.0.3,研究人员呼吁用户尽可能快的更新,认为可能有数千应用受到影响。 研究人员推测,黑客入侵了开 ...
分类:
Web程序 时间:
2019-05-06 01:10:35
阅读次数:
198
3.奇袭 (raid.cpp\c\pas) 【问题描述】 由于各种原因,桐人现在被困在Under World(以下简称UW)中,而UW马上要迎来最终的压力测试——魔界入侵。 唯一一个神一般存在的Administrator被消灭了,靠原本的整合骑士的力量是远远不够的。所以爱丽丝动员了UW全体人民,与整 ...
分类:
其他好文 时间:
2019-05-02 09:55:46
阅读次数:
153
通过软件Log Parser方便的解析系统日志,方便回溯事攻击事件的入侵过程。 1. 安装Log Parser 2.2 https://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=24659 https://gall ...
分类:
其他好文 时间:
2019-04-21 13:02:10
阅读次数:
137
1、 关于rootkit rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。 rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而 ...
分类:
其他好文 时间:
2019-03-29 17:20:56
阅读次数:
145
POJO:Plain Old Java Object,简单老式java对象 spring用bean或者JavaBean来表示应用组件,一个spring组件可以是任何形式的POJO. spring是如何简化java开发的? 1. 基于POJO的轻量级和最小入侵编程 2. 通过依赖注入和面向接口实现松耦 ...
分类:
编程语言 时间:
2019-03-29 11:40:51
阅读次数:
149
windwos提权方法分为两大块: 一、系统漏洞 二、第三方软件漏洞 系统信息泄露和配置不当都可能导致系统被入侵,下面总结是一些常用的windows提权方式。 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限) 2,RADMIN提 ...
分类:
Windows程序 时间:
2019-03-18 12:01:39
阅读次数:
1089
1)HTTP的缺点 通信使用明文(不加密),内容可能会被窃听 不验证通信方的身份,因此有可能遭遇伪装 无法证明报文的完整性,所有有可能已被篡改 1.1 通信使用明文可能会被窃听 由于HTTP本身不具备加密的功能,所以无法做到对通信整体进行加密。HTTP报文使用明文方式发送 TCP/IP协议族的工作机 ...
分类:
Web程序 时间:
2019-03-14 18:16:46
阅读次数:
229
题目背景 小Z童鞋一日意外的看到小X写了一个正则表达式的高级程序,这个正则表达式程序仅仅由字符“0”,“1”,“.”和“*”构成,但是他能够匹配出所有在OJ上都AC的程序的核心代码!小Z大为颇感好奇,于是他决定入侵小X的电脑上去获得这个正则表达式的高级程序。 题目描述 在Internet网络中的每台 ...
分类:
其他好文 时间:
2019-03-02 11:04:38
阅读次数:
219
计算机入侵取证: 计算机取证是运用计算机及其相关科学和技术的原理和方法获取与计算机相关的证据以证明某个客观事实的过程。它包括计算机证据的确定、收集、保护、分析、归档以及法庭出示。 bro基础介绍: bro是一款被动的开源流量分析器。它主要用于对链路上所有深层次的可疑行为流量进行安全监控,为网络流量分 ...
分类:
其他好文 时间:
2019-02-28 15:02:18
阅读次数:
509
二战后的一些战争启示(弱国无外交) 闲来无视,看了一下google地图,发现有很多领土模糊的地方,原来这些全是二战后的战争导致的。 1:比如科索沃 2:比如克什米尔 3:又比如耶路撒冷 那么二战后到底发生了那些战争呢? 1. 朝鲜战争(1950年6月-1953年7月) 1945年日本投降后,当时作为 ...
分类:
其他好文 时间:
2019-02-24 20:13:31
阅读次数:
853