码迷,mamicode.com
首页 >  
搜索关键字:篡改    ( 981个结果
[BSidesCF 2019]Sequel SQLite注入
[BSidesCF 2019]Sequel SQLite注入 新知识点 :拿到任意账号后 得到cookie ,再篡改cookie进行注入 原创 HyyMbb 最后发布于2020-02-15 20:51:45 阅读数 16 收藏展开题目描述首先是登录,我们爆破一下就好了~~然后得到用户名和密码均为gu ...
分类:数据库   时间:2020-02-22 20:02:57    阅读次数:227
https 的证书验证
服务器向浏览器发送自己的证书,证书内容包括,域名,签发机构,服务器的公钥等,还附带了一个签名。浏览器用 CA(签发证书的权威机构)的公钥解密这个签名后得到一个 hash 算法和指纹,用这个 hash 算法计算得到证书内容的哈希值,这个值和指纹一致,表明证书没有被篡改过,其他情况表示证书验证失败。 证 ...
分类:Web程序   时间:2020-02-19 23:45:32    阅读次数:87
Cookie
HTTP 1.0 中协议是无状态的,但在web应用中,在多个请求之间共享会话是非常必要的,所以出现了cookiecookie是为了辨别用户身份,进行会话跟踪而存储在客户端上的数据Cookie的处理流程使用步骤服务器发送cookie客户点第一次访问服务器的时候服务器通过响应头向客户端发送cookie,... ...
分类:其他好文   时间:2020-02-18 20:08:52    阅读次数:94
2020/2/15-Python学习计划
Python常用内建模块(二) hashlib 要算法又称哈希算法、散列算法。它通过一个函数,把任意长度的数据转换为一个长度固定的数据串(通常用16进制的字符串表示)。 摘要算法就是通过摘要函数f()对任意长度的数据data计算出固定长度的摘要digest,目的是为了发现原始数据是否被人篡改过。 摘 ...
分类:编程语言   时间:2020-02-15 11:32:37    阅读次数:71
fiddler--断点、弱网测试
一:断点(测网络中断、测篡改数据的界面显示): 断点分局部断点和全局断点: 1、全局断点: 请求之前:Rules -- Automatic Breakpoints -- before requests (F11) 选中后开启,再次点击取消 响应之后 :Rules -- Automatic Break ...
分类:其他好文   时间:2020-02-14 16:18:08    阅读次数:73
微服务构建持久API的7大规则
前言 近年来,微服务架构发展迅速,SparkPost就是早期落地微服务架构公司之一,他们发现落地微服务过程中,不光需要考虑服务发现、服务注册、服务调用跟踪链等等架构问题,也需要重视微服务API的变更管理。微服务的一大特性就是独立发布,快速迭代,但前提是足够稳定,他们在使用微服务构建API的过程中就遇 ...
分类:Windows程序   时间:2020-02-11 18:52:38    阅读次数:72
开放API接口及其安全性
开放出来给别人调用的API接口是就是开放API接口。 弱点: 数据窃取 用户的密码等信息被不轨之人窃取,登录账号发布敏感信息,盗刷等。 数据篡改 提交的数据被抓包后进行篡改再提交。 数据泄露 爬虫将业务数据甚至核心数据抓取,直接或者间接造成损失。 RSA/DES加密 MD5混淆 TOKEN令牌 有令 ...
分类:Windows程序   时间:2020-02-09 16:13:34    阅读次数:101
JavaScript的封装和继承
提到JavaScript“面向对象编程”,主要就是封装和继承,这里主要依据阮一峰及其他博客的系列文章做个总结。继承机制的设计思想所有实例对象需要共享的属性和方法,都放在这个对象里面;那些不需要共享的属性和方法,就放在构造函数里面。由于所有的实例对象共享同一个prototype对象,那么从外界看起来,... ...
分类:编程语言   时间:2020-02-04 13:52:48    阅读次数:83
07 物联网安全
1. 物联网安全的事件 事件1: 特斯拉事件 车载终端被入侵,通过CAN总线命令可远程控制车辆启停; 本地关键信息存储未做保护,事发后续重大安全事故。 事件2: 南京环保局事件 本地网络被入侵,环保监测数据被篡改;(在一些工厂,环保局会安装一些监控设备检测环保指标) 数据传输过程中对于网络层未做加密 ...
分类:其他好文   时间:2020-02-03 22:55:40    阅读次数:180
对称加密+非对称加密,实现数据安全传输
一般金融类的产品,涉及前端和后端交互的时候,都会都严格的数据安全保证。防止黑客攻击,信息篡改。 加密方式有很多,总的来说,分为2种:对称和非对称。我们先来看一下,这两种加密方式分别是什么?他们有什么区别? 对称加密: 对称加密,即采用对称的密码编码技术,他的特点是,加密和解密使用相同的秘钥。 常见的 ...
分类:其他好文   时间:2020-01-29 00:47:30    阅读次数:97
981条   上一页 1 ... 13 14 15 16 17 ... 99 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!