好吧,纯吐槽向。嗯,身为一名怪异的全栈工程师(伪),从开始写方案到后台的DB、Server到前台的UI,JS全都搞一遍还属正常;既然要发布,自己管管IIS、Sql Server也算说得过去;既然平台都管了,那操作系统每日的更新、巡检也是能理解的;所以群集的管理不上肿么行?也弄吧;所以硬件防火墙也能吃...
分类:
其他好文 时间:
2014-06-28 22:22:02
阅读次数:
205
一、系统环境[root@C58-NFS-Clientmnt]#cat/etc/redhat-release
CentOSrelease5.8(Final)
[root@C58-NFS-Clientmnt]#uname-r
2.6.18-308.el5
[root@C58-NFS-Clientmnt]#uname-m
x86_64
[root@C58-NFS-Clientmnt]#iptables-F#暂时关闭Linux系统防火墙二、NFS服务器端配置1、检..
分类:
其他好文 时间:
2014-06-18 00:38:46
阅读次数:
433
1 线程池技术介绍
在面向对象编程中,创建和销毁对象是很费时间的,因为创建一个对象要获取内存资源或者其它更多资源。在Java中更是如此,虚拟机将试图跟踪每一个对象,以便能够在对象销毁后进行垃圾回收。所以提高服务程序效率的一个手段就是尽可能减少创建和销毁对象的次数,特别是一些很耗资源的对象创建和销毁。如何利用已有对象来服务就是一个需要解决的关键问题,其实这就是一些"池化资源"技术产生的原因。比如...
分类:
编程语言 时间:
2014-06-17 23:17:55
阅读次数:
370
上一篇介绍的系统,虽然能防御简单的内联 XSS 代码,但想绕过还是很容易的。由于是在前端防护,策略配置都能在源代码里找到,因此很快就能试出破解方案。并且攻击者可以屏蔽日志接口,在自己电脑上永不发出报警信息,保证测试时不会被发现。昨天提到最简单并且最常见的 XSS 代码,就是加载站外的一个脚本文件。对...
分类:
其他好文 时间:
2014-06-17 20:14:45
阅读次数:
167
上一篇讲解了钩子程序的攻防实战,并实现了一套对框架页的监控方案,将防护作用到所有子页面。到目前为止,我们防护的深度已经差不多,但广度还有所欠缺。例如,我们的属性钩子只考虑了 setAttribute,却忽视还有类似的 setAttributeNode。尽管从来不用这方法,但并不意味人家不能使用。例如...
分类:
其他好文 时间:
2014-06-17 19:43:00
阅读次数:
233
在前几节中,我们虽然在租户门户中创建了私有虚机,但还不能用控制台登录,只能选择远程桌面连接。但远程桌面登录很有局限性,严重依赖于网络情况,比如不小心禁用网卡了、主机没有IP了、防火墙禁了远程、RDP服务异常了,那就永远登录不虚机了。租户门户中其实有控制台登录选项..
分类:
其他好文 时间:
2014-06-17 18:29:51
阅读次数:
415
昨天尝试了一系列的可疑模块拦截试验,尽管最终的方案还存在着一些兼容性问题,但大体思路已经明确了:静态模块:使用 MutationObserver 扫描。动态模块:通过 API 钩子来拦截路径属性。提到钩子程序,大家会联想到传统应用程序里的 API Hook,以及各种外挂木马。当然,未必是系统函数,任...
分类:
其他好文 时间:
2014-06-17 15:55:53
阅读次数:
208
关于 XSS 怎样形成、如何注入、能做什么、如何防范,前人已有无数的探讨,这里就不再累述了。本文介绍的则是另一种预防思路。几乎每篇谈论 XSS 的文章,结尾多少都会提到如何防止,然而大多万变不离其宗。要转义什么,要过滤什么,不要忘了什么之类的。尽管都是众所周知的道理,但 XSS 漏洞十几年来几乎从未...
分类:
其他好文 时间:
2014-06-17 15:48:49
阅读次数:
378
以上关于shell的总结,全部转载至下面的博客。。Linux Shell常用技巧(一)http://www.cnblogs.com/stephen-liu74/archive/2011/11/10/2240461.html一. 特殊文件: /dev/null和/dev/tty二. 简单的命令跟踪三....
分类:
系统相关 时间:
2014-06-17 14:40:49
阅读次数:
245