Acunetix 扫描配置 Full Scan– 使用Full Scan来发起一个扫描的话,Acunetix会检查所有可能得安全漏洞。 High Rish Vulnerabilities–这个扫描选项将仅仅只会检查那些对web站点影响最大的缺陷漏洞。 Cross-Site Scripting(XSS ...
分类:
Web程序 时间:
2019-06-10 09:19:10
阅读次数:
136
整理一下非安全的弱密码算法,在使用时要注意。 一、加解密算法(cipher) 二、密钥协商算法(key exchange) 三、数字签名算法 四、HMAC算法 五、小结 其中group14以下,以及DES、3DES、blowfish目前都已被认为是不安全的算法,要禁用。其中SHA1算法不允许在202 ...
分类:
编程语言 时间:
2019-05-07 19:44:26
阅读次数:
702
From: http://www.testclass.net/pyunit/test_example_1/ 背景 考虑这样一个测试弱密码的实例,这个我们在pytest相关教程中也有过描述。 我们需要判断用户的密码中包含简单密码,规则是这样的,密码必须至少6位,满足6位的话判断用户的密码不是passw ...
分类:
其他好文 时间:
2018-08-13 12:20:55
阅读次数:
170
某天,一台服务器cpu占用高达96%,好吧,这种情况当然要看看是哪个进程占用的了,top查看进程发现是一个ls_linux的进程高居榜首,但是自己知道该服务器上没运行过此种服务的,所以断定可能是被抓去挖矿了,试着kill干掉这个进程,果然,没那么简单,一会儿的工夫就又出现了此进程。在系统中再psaux查看进程时,又发现一堆的[xxxxx]进程,而且显示用户是test,这个用户的密码过于简单,可能是
分类:
其他好文 时间:
2018-07-11 17:59:45
阅读次数:
195
密码最佳实践是众所周知的,但它们真的是最好的吗?在过去的几十年中,大多数公司已经实施了他们认为是基本密码标准的内容。这些通常包括: 1、确保由数字,字母(大写和小写)字符以及特殊符号和类似字符组成的复杂密码 2、强制用户定期更改密码 3、要求用户先前未使用的新密码 4、这些准则已被广泛接受,因此我们 ...
分类:
其他好文 时间:
2018-04-04 15:05:28
阅读次数:
141
Mysql 5.7 默认对用户密码有密码强度要求,如果指定弱密码,会提示如下: Mysql 5.7 中的密码强度控制,是由插件来实现的,具体是由操作系统上的文件/usr/lib64/mysql/plugin/validate_password.so 来控制(RPM安装,即默认位置)。先来了解下密码策 ...
分类:
数据库 时间:
2018-03-10 15:53:31
阅读次数:
207
cd/usr/src/&&wgethttp://www.openwall.com/john/j/john-1.8.0.tar.gz&&tarzxfjohn-1.8.0.tar.gz&&cdjohn-1.8.0/src/&&makecleanlinux-x86-64&&../run/unshadow/etc/passwd/etc/shadow>../leslie.txt&&../run/john--show....
分类:
系统相关 时间:
2017-10-13 22:35:06
阅读次数:
196
学python的re模板,写了个文章发现没人看,所以总结出来经验,理论没人爱,实战的人心,那么既然没人喜欢理论就直接上实战,在实战中精炼理论.不多说直接先上代码 解释一下 弱密码:全是数字,符号,字母 中等密码:数字加上符号,数字加上字母,字母加上符号 强密码:三个混合. 我没有区分大小写,希望有兴 ...
分类:
编程语言 时间:
2017-07-27 13:31:34
阅读次数:
142
暴力破解。这是最花时间的一种破解方式,暴力破解就是不断的去尝试所有可能的密码。如果密码比较短,比较容易的找到破解密码。 字典攻击。优化过的暴力破解,它使用了一个字典文件,然后一一尝试文件中的每个密码。现在在网上有很多共享的字典文件,这使得字典攻击比暴力破解有效率得多。尤其是当目标文件是用一个弱密码进 ...
分类:
其他好文 时间:
2017-07-04 18:20:34
阅读次数:
3206