中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 中间人攻击(Man-in-the-Middle Attack, ...
分类:
其他好文 时间:
2019-02-19 17:42:38
阅读次数:
158
Google Hack技术 目前黑客利用Google Hack技术来进行入侵或资料收集的时候主要有以下几点: ①、在入侵之前,可以利用Google Hack技术进行信息收集,典型的有比如查找网站后台及网站的拓扑结构等等。 ②、当发现或者公布某个漏洞之后,利用Google Hack技术大量收集存在这个 ...
分类:
其他好文 时间:
2019-02-17 23:46:52
阅读次数:
364
传送门 Descriptionzed 最近总是受到 Farmer 的困扰,因此他在自家的门前插了一排栅栏以防农气的入侵。栅栏由 N 个竖条栅栏横向组成,每个竖条栅栏宽度为 1。过了一段时间,zed 觉得栅栏非常不美观。因此,他想给栅栏涂上颜色。问题是,zed的刷子宽度只有 1,也就是说,一次只能将连 ...
分类:
其他好文 时间:
2019-02-10 20:41:40
阅读次数:
158
zed 最近总是受到 Farmer 的困扰,因此他在自家的门前插了一排栅栏以防农气的入侵。栅栏由 N 个竖条栅栏横向组成,每个竖条栅栏宽度为 1。过了一段时间,zed 觉得栅栏非常不美观。因此,他想给栅栏涂上颜色。问题是,zed的刷子宽度只有 1,也就是说,一次只能将连续的一排或一列格子涂上颜色(长 ...
分类:
其他好文 时间:
2019-02-10 18:57:40
阅读次数:
356
Description 小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全 毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何 ...
分类:
Web程序 时间:
2019-02-10 16:26:42
阅读次数:
222
Spring事务是我们日常工作中经常使用的一项技术,Spring提供了编程、注解、aop切面三种方式供我们使用Spring事务,其中编程式事务因为对代码入侵较大所以不被推荐使用,注解和aop切面的方式可以基于需求自行选择,我们以注解的方式为例来分析Spring事务的原理和源码实现。 注意:在需要开启 ...
分类:
编程语言 时间:
2019-02-08 21:53:52
阅读次数:
191
Spring4.0 Spring是一个开源框架 Spring为简化企业级英语开发而生。使用Spring可以使简单的JavaBean实现以前只有EJB才能实现的功能 Spring是一个IOC(DI)和AOP容器框架 具体描述Spring: 轻量级:Spring是非入侵的 基于Spring开发的应用中的 ...
分类:
编程语言 时间:
2019-01-28 10:57:29
阅读次数:
196
一、正则表达式在文本处理中的常用: 1.表达文本类型的特征(病毒、入侵等) 2.同时查找或替换一组字符串 3.匹配字符串的全部或部分(主要) 二、正则表达式的常用操作符 三、经典正则表达式实例 (([1-9]?\d|1\d{2}|2[0-4]\d|25[0-5]).){3} ([1-9]?\d|1\ ...
分类:
其他好文 时间:
2019-01-23 17:30:51
阅读次数:
173
摘要snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。(2002-07-09 1 ...
分类:
其他好文 时间:
2019-01-21 21:01:55
阅读次数:
176
远程桌面的端口是黑客攻击的入口,一旦我们打开了远程桌面连接的端口以后,黑客很有可能就趁机会入侵了,这样是非常危险的。我们在使用远程桌面连接的时候,为了操作方便就会打开端口,但是为了防止恶意连接,我们就需要修改远程桌面的默认端口,这样就会降低风险了。FTP 远程桌面的默认端口:3389端口 修改端口方 ...
分类:
其他好文 时间:
2019-01-17 19:48:43
阅读次数:
191