PS:tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具...
分类:
系统相关 时间:
2014-06-28 18:26:52
阅读次数:
570
工程描述opencv2.4.8QT5背景建模后,当有异物入侵时,把入侵的帧写到视频文件使用BackgroundSubtractorMOG2背景建模程序基于QT对话框.pro#-------------------------------------------------## Project cre...
分类:
其他好文 时间:
2014-06-28 12:08:06
阅读次数:
314
电影《社交网络》中,facebook创始人马克.扎克失恋后入侵哈佛大学宿舍楼服务器,窃取数据库资料,并在两个小时内完成了一个给校内女生评分的交互网站,该网站一天内点击数过10W,直接导致学校服务器崩溃。。。。。。其实,构建那样一个网站并不需要很多高深的技术,任何一个有一定网络编程基础的人都可以做到。...
分类:
数据库 时间:
2014-06-20 16:14:31
阅读次数:
233
Tomcat发布项目的方式大致有三种,但小菜认为通过在tomcat的conf/Catalina/localhost目录下添加配置文件,来发布项目,是最佳选择。 因为这样对tomcat的入侵性最小,只需要新增一个配置文件,不需要修改原有配置;而且支持动态解析,修改完代码直接生效(修改配置除外)。 但....
分类:
Web程序 时间:
2014-06-17 20:14:06
阅读次数:
213
apache的安全增强配置(使用mod_chroot,mod_security)
作者:windydays 2010/8/17 LAMP环境的一般入侵,大致经过sql注入,上传webshell,...
分类:
其他好文 时间:
2014-06-08 07:36:06
阅读次数:
236
题目描述 Description
小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏: 经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个建筑,但是修复每个建筑都需要一定的时间。同时,修理工人修理完一个建筑才能修...
分类:
Web程序 时间:
2014-06-05 01:57:39
阅读次数:
300
美国在线拍卖网站eBay的数据库遭到黑客入侵,公司已强制要求用户更改密码,以策安全。
分类:
其他好文 时间:
2014-05-26 20:55:56
阅读次数:
334
1.漏洞获取方法
1)扫描器扫描 2)乌云 3)线上服务漏洞
例子:
线上crm->管理员弱口令->后台上传头像处漏洞->上传php文件->进入内网->扫描内网拓扑->获得各种共享文件
2.入侵原因
1)好玩 2)拖库,目的,获得各种账号密码。同样账号在其他地方的密码有可能一致。
3)删文章,挂黑链,不正当竞争攻击
3.常见漏洞
1)sql注入 2)xss
4.一些获...
分类:
Web程序 时间:
2014-05-25 02:00:10
阅读次数:
272
在信息时代,所有信息都数字化,各种数据的保护是一项重要的安全防护机制,不光是体现在日常的防入侵,防病毒,防损坏,同时还有另一种常人不被重视的威胁,那就是对已经删除的数据的一种“获取”--数据恢复,数据恢复功能是一个很好的工具,但是就像菜刀一样,当用于不恰当不合法的范围时,那么这种工具就是另一种黑色势力的利器。数据恢复的例子比较出名的当数当年的“艳照门”。&_+
还有另一种对数据的获取的方法--通...
分类:
其他好文 时间:
2014-05-23 01:11:04
阅读次数:
235
最近翻出自己以前存的黑防的杂志,又兴致勃勃的看起来,索性把自己的学得记下来,今天的话题是Bootkit,首先介绍下所谓的Bootkit这个技术,其实就是Rootkit的增强版,所以还是先介绍Rootkit吧,Rootkit就是入侵者为了隐藏自己的踪迹和保存root权限的工具(也可以说是一种技术),同样这里Bootkit的目的也一样,这里就是不扩展讲rootkit的实现了,因为这里涉及windows...
分类:
其他好文 时间:
2014-05-22 12:27:45
阅读次数:
217