自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 哈希猫很牛吗

哈希猫(Hashcat)是一款在渗透人员、系统管理员,甚至是网络罪犯和网络间谍人员中广泛使用的口令破解工具。为什么要使用口令破解工具口令破解与口令猜测不同,后者的尝试次数极为有限,通常在三次到五次之后就会被网站暂停登录。而对于已经拥有加密口令(哈希)的人,通常会破解这些哈希以恢复口令。在数据泄露泛滥的今天,明文口令存储的情况已经十分罕见,业界普遍使用单向函数的哈希加密。它的优点在于瞬间加密,但如果想暴力破解将函数逆向出来,以目前的计算机算力而言,在我们有生之年几乎是不可能的。(数世咨询:王小云教授的破

2021-06-16 16:54:01 2316

原创 那些令人发燥的JAVA虚引用

在Java的世界里,对象的存在层次,也有三六九等,充满了阶层之间的嘲弄。强软弱虚各种引用,对于熟悉Java的同学一定不会感到陌生,它们随着等级的降低,越来越没存在感。平常使用的对象,大多数就是强引用的;而软引用和弱引用,则经常在一些堆内缓存框架中用到。那虚引用呢?传说中的幽灵引用,是不是就如同它的名字一样,一无是处呢?三种引用首先,我们来回顾一下其他三种引用的类型和用途。Strong references当内存空间不足,系统撑不住了,JVM 就会抛出 OutOfMemoryError 错误。即使程

2021-06-15 20:12:33 206 1

原创 WebRTC 传输安全机制第二话:深入显出 SRTP 协议

通过 DTLS 协商 后,RTC 通信的双方完成 MasterKey 和 MasterSalt 的协商。接下来,我们继续分析在 WebRTC 中,如何使用交换的密钥,来对 RTP 和 RTCP 进行加密,实现数据的安全传输。同时,本文会对 libsrtp 使用中,遇到的问题的进行解答,例如,什么是 ROC,ROC 为什么是 32-bits?为什么会返回 error_code=9, error_code=10?交换的密钥有生命周期吗,如果有是多长时间呢?阅读本篇之前建议阅读 DTLS 协商篇,两者结合,效果更

2021-06-15 20:07:31 931

转载 博睿数据APM成企业运维超级加速器

​随着技术的发展、消费主体人群的转变,企业在运维管理中,对自身应用的可用性、稳定性和用户体验保障有越来越高的需求。APM(应用性能管理)作为IT运维管理的重要分支,因其能作用于企业关键业务,让众多企业心动不已,而得到快速发展。APM,全称Application Performance Management,主要是通过字节码注入和微服务探针,实时监控并管理企业应用性能和微服务性能,帮助企业快速解决分布式架构下问题定位和性能分析难题,进行告警,帮助企业实现运维自动化巡检,被很多人称为应用程序的私人医生。但传

2021-06-15 13:27:02 501

转载 国内外青少年网络安全情况分析

近年来,网络犯罪蔓延迅速,网络犯罪案件数量逐年大幅上升。据最高人民检察院通报,疫情防控期间,诈骗犯罪数量最多、占比最高的案件,很多都是通过网上进行。严厉打击网络犯罪,筑牢风险防控屏障,已成维护网络安全长久之策。相较成人,未成年人网络安全意识可以说是最为薄弱,如何让孩子对网络有正确的认知是成人尤其需要关注的问题。那么,关于儿童网络安全知识,您了解多少呢?网络世界是孩子们现在最重要的学习、休闲和娱乐的平台,怎样让网络带给他们的好处最大化,又尽量让他们避开互联网阴暗角落的风险呢?我们总结常见的国内外儿童网

2021-06-15 13:22:54 2046

SQL注入靶场实战-小白入门

2.order by 语句判断字段长,查出字段为3 3.猜出字段位(必须与内部字段数一致)(用union联合查询查看回显点为2,3) 5.联合查询(group_concat())点代表下一级,猜解当前数据库pentest中所有的表名。 6.猜列名( account 表和 news 表) 2.接下来利用order by判断字段长,带入SQL查询语句可直接查询出数据(查询语句和数字型一样) 1.搜索型需要多闭合一个%,其他都与前面类似 SQL...

2021-06-12 17:32:35 577

转载 mybatis如何防止SQL注入(转载)

一、采用jdbc操作数据时候Stringsql="updateft_proposalsetid="+id;PreparedStatementprepareStatement=conn.prepareStatement(sql);prepareStatement.executeUpdate();preparedStatement 预编译对象会对传入sql进行预编译,那么当传入id 字符串为 "update ft_proposal se...

2021-06-12 17:28:48 402

转载 01、构建SQL注入场景

(转载)利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?理论上,假设所有的url参数请求日志都记录完整的话,只需要重放每一个请求,然后根据请求响应的情况,就可以一步步还原出被攻击者拖走的数据。为此,我们来搭建一个场景来做攻击数据还原, 验证一下这个挺有意思.

2021-06-12 16:08:41 327

转载 sql注入漏洞

文转载自微信公众号「苏三说技术」,作者因为热爱所以坚持ing。转载本文请联系苏三说技术公众号。前言最近我在整理安全漏洞相关问题,准备在公司做一次分享。恰好,这段时间团队发现了一个sql注入漏洞:在一个公共的分页功能中,排序字段作为入参,前端页面可以自定义。在分页sql的mybatis mapper.xml中,order by字段后面使用$符号动态接收计算后的排序参数,这样可以实现动态排序的功能。但是,如果入参传入:id; select1--最终执行的sql会变成:select...

2021-06-12 16:02:58 232

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除