safe
文章平均质量分 81
pairsfish
凡事预则立,不预则废。
展开
-
cookie欺骗初探
先普及一下基础知识cookie欺骗 :就是利用cookie来欺骗,攻击过程中对于cookie的利用在于,cookie注入和cookie欺骗。其它方法 :其他比较常用的还有xss,sql注入,旁注,什么的,这些先不提,多说一下这个跨站攻击其实叫做css,cross-site啥的,不过css这个简称已经被占用了,所以只能叫做xss了。 cookie转载 2012-06-29 12:04:07 · 1625 阅读 · 0 评论 -
SQL注入法攻击
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的转载 2012-09-28 03:08:27 · 1501 阅读 · 0 评论 -
MD5加密
public class MD5 { /** * @param args */ public static void main(String[] args) { // TODO Auto-generated method stub // System.out.println("‘MD5’16位MD5:" + getMD516("MD5")); // Syste原创 2012-09-20 15:56:15 · 567 阅读 · 0 评论 -
3DES加密与解密
/** * 使用3DES加密与解密,可对byte[],String类型进行加密与解密 密文可使用String,byte[]存储. * */public class Desed3 { private static byte[] iv = {8,2,3,4,5,6,7,1}; private static Key key; //密钥原创 2012-09-20 15:54:53 · 939 阅读 · 0 评论 -
如何防止重复提交表单刷新
1.用JavaScript解决的方案在表单中写一个隐藏域 如果第一次提交,就改变 value="true" ; 再次提交时候,可以用JS 在客户端判断hidde值 这种做法只能是解决问题的一种做法,不过在大型项目中不可能用这种做法,此种做法不能根本解决问题,可以通过重写URL跳过JS校验一样提交到后台去。2.一般项目中都是用令牌机制处理这个问题(以struts原创 2012-09-21 02:04:12 · 1324 阅读 · 1 评论 -
令牌机制,校验码
网页设计中非常重要的验证机制,就是令牌处理机制和生成验证码的机制。这两个功能是在用户进行账号登陆的时候经常使用的功能,其中令牌机制的一个重要作用就是在购物网站中使用防止用户的重复提交。验证码是防止有人恶意的使用机器人暴力攻击。令牌机制客户端重复提交:客户几乎不做输入数据修改就无限制次数提交表单到服务器,比如用户点击后退回到上一页面再次提交。防止用户重复提交的根本目的是防止过多相同的冗余数据原创 2012-09-21 02:17:45 · 2493 阅读 · 0 评论 -
EncryptionHelper 用户密码加密
public class EncryptionHelper { public static void main(String args[]){ System.out.println(Enc("123456", "SHA-1")); } /** * BASE64解密 * * @param key * @return * @throws E原创 2012-09-25 11:01:56 · 1089 阅读 · 0 评论 -
Burp Suite使用详解一
Burp Suite使用详解一Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并转载 2012-10-20 17:59:09 · 1411 阅读 · 0 评论