查源码发现一个文件读取:http://cms.nuptzj.cn/about.php?file=sm.txt,用它把能找到的php都读取下来 <?php if (!isset($_COOKIE['username'])) { setcookie('username', ''); setcookie( ...
分类:
其他好文 时间:
2019-12-03 01:39:47
阅读次数:
179
0×00 前言 JeePlus是一款基于代码生成器的javaEE快速开发平台,可以帮助解决java项目中绝大部分的的重复工作,让开发者更多关注业务逻辑。Jeeplus支持单表,主附表,一对一,一对多,多对多,左树右表的直接生成,只需简单配置,就可以生成数千行高质量代码。开发者声称该平台使用目前流行的 ...
分类:
其他好文 时间:
2019-11-29 10:38:52
阅读次数:
185
第一章 网络空间安全概述 网络空间安全是为了维护网络空间正常秩序,避免信息、言论被滥用,对个人隐私、社会稳定、经济发展、国家安全造成恶劣影响而需要的措施;是为确保网络和信息系统的安全性所建立和采取的一切技术层面和管理层面的安全防护措施,包括避免联网硬件、网络传输、软件和数据不因偶然和恶意的原因而遭到 ...
分类:
其他好文 时间:
2019-11-27 01:03:23
阅读次数:
100
本文首发于:面试必知必会|理解堆和堆排序微信公众号:后端技术指南针持续输出干货 欢迎关注 惊喜直达! 本文将阐述堆和堆排序的基本原理,通过本文将了解到以下内容: 堆数据结构的定义 堆的数组表示 堆的调整函数 堆排序实践 1.堆的简介 堆是计算机科学中的一种特别的树状数据结构。若是满足以下特性,即可称 ...
分类:
编程语言 时间:
2019-11-20 19:31:13
阅读次数:
110
规划算法/思想规划语言动作表示规划和执行规划的发展趋势攻击规划的发展趋势参考文献TOC 规划算法/思想 1975年之前,大部分是状态空间规划 1975年之后,出现了一些局部规划空间规划,规划空间中的点变成了局部规划 之后出现了 action-ordering 表示方法,这种规划方法描述的是 acti... ...
分类:
其他好文 时间:
2019-11-07 17:38:58
阅读次数:
122
pass the hash原理: 在Windows系统中,通常会使用NTLM身份认证,NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) ,其中hash(哈希)分为LM hash和NT hash,如果密码长度大于15,那么无法生成L ...
分类:
其他好文 时间:
2019-10-24 00:35:45
阅读次数:
548
秒杀架构模型设计 前言:秒杀系统相信很多人见过,比如京东或者淘宝的秒杀,小米手机的秒杀,那么秒杀系统的后台是如何实现的呢?我们如何设计一个秒杀系统呢?对于秒杀系统应该考虑哪些问题?如何设计出健壮的秒杀系统?本期我们就来探讨一下这个问题: 博客的目录 一:秒杀系统应该考虑的问题 二:秒杀系统的设计和技 ...
分类:
其他好文 时间:
2019-10-08 23:59:54
阅读次数:
178
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案。 1. 当探查 SQL 注入漏洞时,如果请求以下 URL:https://wahh-app.com/list.aspx?artist=foo’+having+1=1--将收到如下错误消息:Serve ...
分类:
Web程序 时间:
2019-05-19 11:49:43
阅读次数:
170
猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案。 1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器。已经发现一个漏洞,可以在应用程序服务器上执行任意操作系统命令。是否可以利用这个漏洞获取保存在数据库中的敏感应用 ...
分类:
Web程序 时间:
2019-05-19 11:42:19
阅读次数:
156
渗~透测试是什么?渗~透测试并没有一个标准的定义,渗~透测试是通过模拟恶意黑~客的攻~击方法,来评估计算机网络系统安全的一种方法,这个过程包括对系统的任何弱点,技术缺陷,漏洞的主动分析,这个分析是从一个攻~击者的角度来进行的。*渗~透的作用评估网络或者系统的一种方法发现网络或者系统漏洞修复提升网络或者系统的安全性渗~透和攻~击的区别渗~透:内部到外部攻~击:外部到内部渗~透测试(黑盒测试和白盒测试
分类:
系统相关 时间:
2019-05-14 10:59:33
阅读次数:
207