本文只是简单叙述一些无线攻击的思路跟攻击工具,并无原理性的东西,等待下篇会介绍一些工具的原理性的东西跟常见工具的使用。写这篇文章目地只是为了不熟悉无线的童鞋了解。一、无线钓鱼的几种方式1:无Portal认证1.本地建软ap 直接抓包(前提是有无线网卡 台式机不行没无线网卡)2.利用3g路由器建立ap...
分类:
其他好文 时间:
2014-10-01 13:04:41
阅读次数:
215
对于PHP开发者来说,一旦某个产品投入使用,应该立即将 display_errors选项关闭,以免因为这些错误所透露的路径、数据库连接、数据表等信息而遭到黑客攻击。但是,任何一个产品在投入使用后,都难 免会有错误出现,那么如何记录一些对开发者有用的错误报告呢?我们可以在单独的文本文件中将错误报告作为...
分类:
Web程序 时间:
2014-10-01 01:26:30
阅读次数:
243
题目:计算一定经过给定点的八皇后。
分析:搜索。因为八皇后只有92组解,直接计算出92组解,然后查询输出即可。
这里我使用了位运算来计算八皇后,减少代码量。
先考虑一个皇后的影响,每次下一层攻击的点和上一次的关系如下:
一个皇后会影响自己下方和左右两个斜的方向(从上往下搜索);
向左的斜的...
分类:
其他好文 时间:
2014-09-30 19:17:40
阅读次数:
232
ipc$空连接使用目录 :一 前言二 什么是ipc$三 什么是空会话四 空会话可以做什么五 ipc$连接所使用的端口六 ipc$连接在hack攻击中的意义七 ipc$连接失败的常见原因八 复制文件失败的原因九 如何打开目标的IPC$共享以及其他共享十 一些需要shell才能完成的命令十一 入侵中可能...
分类:
其他好文 时间:
2014-09-30 18:54:49
阅读次数:
251
有趣的密码问题: 一天在一家图书馆的电脑上发现了政府的一个机密文件,一个侦探调查到有一个人被记录曾用过政府的一台电脑,并总出入该图书馆,但是却没有足够的证据证明该人为密文的盗窃者,该侦探了解到该文件的加密算法非常强大可抗击各种攻击,并调查了该政府的内部网络协议,政府中有一台服务器连接各个政府内...
分类:
其他好文 时间:
2014-09-30 18:48:09
阅读次数:
197
大文件分块一般常用的web服务器都有对向服务器端提交数据有大小限制。超过一定大小文件服务器端将返回拒绝信息。当然,web服务器都提供了配置文件可能修改限制的大小。针对iis实现大文件的上传网上也有一些通过修改web服务器限制文件大小来实现。不过这样对web服务器的安全带了问题。攻击者很容易发一个大数...
分类:
Web程序 时间:
2014-09-30 14:53:39
阅读次数:
219
漏洞名称:OpenSSHJ-PAKE授权问题漏洞(CVE-2010-4478)漏洞说明:OpenSSH是SSH协议组的实现,可为各种服务提供加密的认证传输,包括远程shell访问。当J-PAKE启用时,OpenSSH5.6及之前版本不能正确验证J-PAKE协议中的公共参数。远程攻击者可以通过发送每一轮协议中的特制值绕过共..
分类:
其他好文 时间:
2014-09-30 14:29:50
阅读次数:
7256
小米魅族大战稍歇一段。但笔者深信这仅是暴风雨前的平静。国庆前再复盘来看整场国产手机历史上旷世之战,可以嗅出诸多端倪。端倪一:1799击中小米命门按照小米的风格,非同一体量的公司无论怎么攻击小米,小米也不屑回应。因为一旦回应就会挂带攻击者,变相给攻击者打广告。而..
分类:
移动开发 时间:
2014-09-30 13:24:30
阅读次数:
219
用户登录是任何一个应用系统的基本功能,特别是对于网上银行系统来说,用户登录的安全性尤为重要。如何设计一个网站的安全登录认证程序,是本文主要讨论的问题。 静态密码存在着比较多的安全隐患,攻击者有很多手段获得静态密码,管理密码也具有较高的成本,我在前文《中国网上银行系统安全性分析》中曾经论证过,使用硬....
分类:
Web程序 时间:
2014-09-30 12:30:09
阅读次数:
192
1.读取攻击
读取攻击主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。
1.侦察(reconnaissance recon)攻击:
侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的
信息而设计的,侦察攻击可采用...
分类:
其他好文 时间:
2014-09-30 11:50:59
阅读次数:
282