安全
tomspiders
这个作者很懒,什么都没留下…
展开
-
Java防止非法和重复表单提交
真是一切都逃不过session,看了DZ的formhash;struts token什么啊,就是个session,安全级别比验证码还低。看看别人的分析有益身心啊,看之,目前来讲一切都逃不过session预期达到目标: 1、当用户进行的是Refresh/Reload/Back/Forward操作、以及先Back再Submit操作时,仅仅是reloading先前的结果页。 ...2010-04-23 11:22:00 · 74 阅读 · 0 评论 -
矛与盾的较量(1)——花指令【转自老罗】
有矛就有盾。所以我们要讨论加密技术。我们知道,所有的编译型语言,例如VC、BCB、Delphi和Win32ASM……最终都会把源代码编译成机器能识别的0和1——因此也能够反过来把这些0和1反编译成汇编代码。反编译有什么用呢?试想想,你辛辛苦苦写了一个perfect的软件出来,正准备把它卖上100万份,忽然!在市面上出现了很多仿制你的东西……hoho,不知道你会怎么想呢?反正我是会欲哭无...2010-05-20 01:44:00 · 115 阅读 · 0 评论 -
矛与盾的较量(2)——CRC原理篇
下载本节例子程序 (4.29 KB)(特别感谢汇编高手 dREAMtHEATER 对我的代码作出了相当好的优化!请参观他的主页)上一节我们介绍了花指令,不过花指令毕竟是一种很简单的东西,基本上入了门的Cracker都可以对付得了。所以,我们很有必要给自己的软件加上更好的保护。CRC校验就是其中的一种不错的方法。CRC是什么东西呢?其实我们大家都不应该会对它陌生,回忆一下?你用过RAR和ZIP...2010-05-20 01:45:00 · 92 阅读 · 0 评论 -
矛与盾的较量(3)——CRC实践篇
下载本节例子程序 (13.4 KB)(特别感谢汇编高手 dREAMtHEATER 对我的代码作出了相当好的优化!请参观他的主页)上一节里我们介绍了CRC-32的实现原理,可是原理不能当饭吃吧?下面让我们来看看CRC是怎么应用到文件保护上的……(由于本文涉及到的源代码比较多,so请各位读者自行下载代码进行分析)在《原理篇》里面,我们已经知道,通过对一个字符串进行CRC-32转换,最后可以得到...2010-05-20 01:47:00 · 118 阅读 · 0 评论 -
矛与盾的较量(4)——奇妙的Base64编码
下载本节例子程序 (6.93 KB)各位看官应该都是资深的网虫了,小弟斗胆在此问问大家,平时上网时,除了泡MM、到论坛灌水、扔版砖……之外,进行的最多的是什么活动?对了,你一定会说:是收发电子邮件!(谁敢说自己没收/发过电子邮件的?拉出去枪毙了!!)收/发E-mail的时候有一个安全性的问题——假想一下,你花了一整天时间给系花写的情书,在发送的过程中被隔壁宿舍张三那小子截获了(难道他是黑客...2010-05-20 01:48:00 · 100 阅读 · 0 评论 -
如何检测SQL注入和CSS攻击漏洞
http://www.symantec.com/connect/articles/detection-sql-injection-and-cross-site-scripting-attacks在这两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的系统。...2010-06-09 14:50:00 · 858 阅读 · 1 评论