
安全
p312011150
这个作者很懒,什么都没留下…
展开
-
记一次解决挖矿病毒的过程(sysupdate、networkservice)
对于挖矿病毒,我们如何发现它呢?其实有个很显然的问题,挖矿病毒会超级占用cpu,当你发现你的服务器变的很卡的时候,这时候,可能就是挖矿病毒或者其他病毒正在攻击你的服务器。我也是有一段时间服务器变的很卡,那时我还以为是我自己的软件装太多导致的问题,不看不知道,看了吓一跳,服务器已经被攻击了,接下来,我来分享下如何查找和解决这个病毒。一、找出病毒当发现服务器卡的时候,我们可以采用top命令,如下显示image.png我们注意看以上这几个进程,没稍加注意的话,我们还以为这几个是正..转载 2020-07-07 10:23:17 · 3303 阅读 · 1 评论 -
论攻击Web应用的常见技术
攻击目标:应用HTTP协议的服务器和客户端、以及运行在服务器上的Web应用等。攻击基础:HTTP是一种通用的单纯协议机制。在Web应用中,从浏览器那接受到的HTTP请求的全部内容,都可以在客户端自由地变更、篡改,Web应用可能会接收到和服务器完全不相同的、被刻意篡改的内容。攻击对象:URL查询字段或表单、HTTP首部、Cookit等。在HTTP的请求报文内加载攻击代码,就能...转载 2018-11-09 09:51:19 · 250 阅读 · 0 评论 -
网上银行“安全登录控件”分析
国内的一些银行的网上银行系统为了用户信息的安全,在登录页面上使用了名为“安全登录控件”的东西,取代了传统的 HTML 的输入控件(Input),下面就对用户量较大的招商银行和工商银行的登录界面及“安全登录控件”做一下对比。1、招商银行招商银行的网上银行系统做的比较早,用户也很大,深受大部分用户欢迎,其在安全控制手段上也一直比较严格。在进入正题之前,先来一点题外话:招商银行的有些安全控制...转载 2018-09-12 20:38:48 · 4149 阅读 · 0 评论 -
实践的意义——写给图像处理算法爱好者的建议
陆放翁诗云:“纸上得来终觉浅,绝知此事要躬行”,此乃亘古不变之真理也。 图像处理研究的一个很大特点就在于,它是一种和实际应用紧密联系的实用型学科。所有的算法都是针对实际中遇到的问题而存在的。无论是我们新提出了一个算法,还是我们新学习了一个算法,都可以直接写一个程序来检验它的处理效果。而且这种“效果”往往还是一目了然的。因为图像处理的输入和输出都是图像,图像就是用来给人看的。这种直观性是其它...转载 2018-09-12 15:24:30 · 1500 阅读 · 0 评论 -
软件静态分析以及工具Klocwork介绍
软件静态分析以及工具Klocwork介绍1. 软件静态分析软件静态分析无需执行程序代码,就能发现代码的质量和安全问题,这种技术能够把缺陷的发现和解决时间向前推移至编码阶段。从而显著降低缺陷解决的成本,提高软件的质量。一般来说,静态分析的准入条件是代码能够通过编译,而它的退出条件则是所报告的可能存在的缺陷都得到合理的评估。2. 软件静态分析与编译,代码审查,动态测试的关系 ...转载 2018-09-11 14:55:51 · 4025 阅读 · 0 评论 -
Web安全相关(二):跨站请求伪造(CSRF/XSRF)
https://www.cnblogs.com/Erik_Xu/p/5481441.html简介 CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS...转载 2018-07-23 14:14:32 · 532 阅读 · 0 评论 -
浏览器密码存储原理和渗透中的利用
现在位置: 首页 > 文章 > Web安全 > 正文浏览器密码存储原理和渗透中的利用2014 /12/18 23:526,305沙发一、引言我之前的文章中介绍了名为dumpmon的推特机器人,它监控着众多“贴码网站”的账户转储、配置文件和其他信息。自那以后,我一直留意着监测到的信息。接下来会有关于dumpmon的一系列文章,而本文转载 2017-06-20 14:43:36 · 1445 阅读 · 1 评论