自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(265)
  • 收藏
  • 关注

原创 浏览器存储机制对比(cookie、localStorage、sessionStorage)

在浏览器中,`Cookie`、`sessionStorage` 和 `localStorage` 都是用于在**客户端存储数据的机制**,但它们在设计目的、存储方式、生命周期和安全性等方面有显著区别

2025-07-08 07:45:00 453

原创 Cookie的HttpOnly属性:作用、配置与前后端分工

在Web开发中,HttpOnly是Cookie的一项关键安全属性,用于**防御客户端脚本攻击**(如XSS)。本文将深入解析其核心作用、技术实现方式,以及前后端开发者在Cookie配置中的分工协作。

2025-07-07 14:00:49 759

原创 从威胁检测需求看两类安全监测平台差异

在网络安全领域,针对不同场景的威胁检测需求,衍生处了多种技术架构的安全监测平台。尽管它们的目标均为“识别异常行为、阻断潜在威胁”,但根据其核心引擎的配置的技术侧重点,可大致分为两类:**聚焦基础入侵检测的平台**与**覆盖全链路高级威胁分析的平台**。本文将从技术架构层面,解析这两类平台的核心差异与关联。

2025-07-07 11:38:19 655

原创 深入理解JavaScript数组过滤操作(提升代码优雅性)

newValue = value.filter(id => !ids.includes(id));

2025-07-06 23:11:45 628

原创 JavaScript 数组合并与去重(解析 [...value, ...ids] 技巧)

在 JavaScript 开发中,我们经常需要合并两个数组并去除重复项。一个常见的解决方案是使用`扩展运算符`和 `Set` 数据结构

2025-07-05 08:00:00 721

原创 如何让 Linux 主机“隐身”:禁用 Ping 响应

在网络管理和安全运维中,有时我们希望主机在网络中“隐身”,避免被外部轻易探测到。一个简单而有效的方法就是禁止**主机响应 ICMP Echo 请求**,也就是让别人无法通过 ping 命令检测到你的主机是否在线。

2025-07-04 11:06:20 1132

原创 深入理解 CSS 高度塌陷问题及解决方案

在 CSS 布局中,​**高度塌陷**(Collapsing Height)​​ 是一个**常见但容易被忽视**的问题。当父元素包含浮动(`float`)的子元素时,父元素的高度可能会“塌陷”为 `0`,导致布局错乱。本文将详细解析高度塌陷的原因、影响以及多种解决方案,帮助你写出更健壮的 CSS 代码。

2025-07-04 07:45:00 1113

原创 深入理解 JavaScript的空值合并运算符(提升代码精确性)

在前端开发中,处理变量默认值是一个常见需求。传统的 `||` 运算符虽然简单易用,但在某些场景下会带来意外的行为。`ES2020 (ES11)` 引入的**空值合并运算符**(Nullish Coalescing Operator)`??` 为我们提供了更精确的控制方式。本文将全面解析这一特性,从基础知识到实际应用,帮助你掌握这一现代 JavaScript/TypeScript 的重要语法。

2025-07-03 10:38:02 1211

原创 深入理解 JavaScript 的可选链操作符(提升代码健壮性和可维护性)

在现代 JavaScript/TypeScript 开发中,我们经常会遇到需要安全访问可能为 `undefined` 或 `null` 的对象属性的情况。**可选链操作符**(Optional Chaining)就是为解决这个问题而生的语法糖。本文将深入探讨这一特性,从基础知识到实际应用,全面解析其工作原理和最佳实践。

2025-07-03 08:58:28 1111

原创 解决Antd Form组件初次渲染时禁用交互逻辑失效的问题(说明初始值的重要性)

最近在开发中遇到了一个令人困惑的问题:使用 Ant Design 的 我的一个自定义组件TypeListCheckboxGroup 时,其禁用交互逻辑在页面初次渲染时竟然没有生效!只有当用户与表单进行交互后,禁用状态才如预期般工作。这种"延迟生效"的现象不仅影响了用户体验,也让我一度怀疑是组件本身的 bug。

2025-07-02 18:36:11 951

原创 :is() 伪类选择器(使代码更简洁)

: 是 CSS 中的一个**伪类集合选择器**​(Pseudo-class Grouping Selector),它允许你将多个选择器合并为一个规则,从而简化代码并提高可维护性。它的核心作用是减少重复代码,同时保持选择器的匹配逻辑清晰。

2025-07-02 09:50:38 772

原创 :where() 伪类选择器(避免 !important 的滥用)

:是CSS中的一个**伪类选择器**,它的核心作用是**以极低的特异性(specificity)应用样式**,同时保持选择器的匹配逻辑不变。它是现代css开发中用于优雅管理样式优先级的重要工具。

2025-07-01 17:08:23 729

原创 软件容错技术全解析:从恢复块到SWIFT的五大核心策略

从恢复块的“存档重试”、NVP的“多版本决策”,到模糊选举的“模糊最优”、EDDI的“指令级验证”,再到SWIFT的“编译器集成容错”,这些技术共同构建了软件可靠性的防护网。无论是科学计算的精确性需求,还是航空航天领域的生命攸关场景,选择合适的容错策略都能有效降低风险,让软件系统在复杂环境中稳健运行。未来随着AI与自动化技术的融合,软件容错或将迎来更智能化的解决方案,持续推动数字化社会的可靠发展。推荐更多阅读内容信息安全工程师考试架构相关说明第一章 信息安全基础。

2025-07-01 07:45:00 1038

原创 第一章 信息安全基础

安全基本概念CIA特性的理解与应用信息安全的基本要素、信息安全的目标与功能、理论基础信息安全的研究方向信息安全的基本要素信息安全的目标和功能信息安全理论基础信息系统安全层次信息安全管理信息系统安全a. 系统可靠性涉及的概念b. 计算基系统结构的安全c. 人员安全系统化思考信息安全问题(从资产识别到废弃);标准化执行安全流程(参考等保/ISO27001);实战化解决安全问题(如设计防范措施)。

2025-06-30 18:14:08 65

原创 信息安全工程师考试架构相关说明

(建议使用电脑端Chrome/Firefox浏览器访问)

2025-06-30 13:13:59 208

原创 JavaScript逆向工程中的11个实用Hook技巧

在JavaScript逆向工程中,hook技术是我们分析网页行为、破解加密逻辑的利器。今天我将用通俗易懂的方式,为大家介绍11个在逆向分析中常用的hook技巧,每个技巧都配有简单示例。

2025-06-24 07:45:00 1032

原创 JavaScript基础知识巩固:从入门到精通

作为前端开发者,JavaScript是我们必须掌握的核心技能。无论你是准备面试还是想巩固基础知识,这篇博客都将帮助你全面理解JavaScript的核心概念。我将用通俗易懂的方式,带你梳理100道常见的JavaScript面试题。

2025-06-23 11:08:12 1110

原创 JavaScript中的10种排序算法:从入门到精通

作为前端开发者,排序算法是我们必须掌握的基础知识。无论是在面试中,还是在实际开发中处理数据展示时,排序都是一个常见需求。今天,我将用通俗易懂的方式,带你了解JavaScript中最常见的10种排序算法。

2025-06-23 11:01:44 1258

原创 文件读取攻击通俗解释

想象一下,你把重要文件锁在一个带密码的抽屉里(服务器文件系统),但攻击者发现了一个漏洞——他可以通过操纵你给的“抽屉密码”(文件路径),偷偷打开抽屉,不仅拿走你的文件,甚至还能把里面的东西换成假货(篡改数据)!这就是**文件读取攻击**的核心逻辑。它和路径遍历攻击像“孪生兄弟”,但更专注于“偷偷摸摸地看或偷文件”。

2025-06-21 12:00:00 878

原创 路径遍历攻击通俗解释

想象一下,你把重要文件锁在一个带密码的保险箱里(服务器文件系统),但黑客发现了一个漏洞——他可以通过操纵你给的“密码”(文件路径),偷偷打开保险箱,不仅拿走你的文件,甚至还能把里面的东西换成炸弹(恶意代码)!这就是路径遍历攻击的可怕之处

2025-06-21 08:00:00 463

原创 PHP反序列化攻击通俗解释

想象一下,你把一只折叠好的纸鹤(序列化后的数据)展开(反序列化),结果它突然变成了一只带刀片的机械鸟,狠狠啄了你一下——这就是PHP反序列化攻击的可怕之处。

2025-06-20 11:45:00 887

原创 Java反序列化攻击通俗讲解

想象一下,你把一只猫放进冰箱(序列化),需要时再拿出来(反序列化)。但黑客偷偷把冰箱里的猫换成了老虎(恶意代码),当你打开冰箱时——砰!老虎跳出来咬你一口!这就是Java反序列化攻击的可怕之处。

2025-06-20 07:45:00 1811

原创 Java代码注入攻击:你的代码正在被“篡改”吗

想象一下,你写了一段Java代码,比如 `System.out.println("Hello World")`,但攻击者通过某种方式偷偷把你的代码改成了 `System.out.println("Hello Hacker");`,甚至更可怕的是执行了 `Runtime.getRuntime().exec("rm -rf /")` 这种危险命令——这就是**Java代码注入攻击**的可怕之处。

2025-06-19 11:45:00 1272

原创 远程命令执行攻击

想象你家的智能空调可以通过手机APP控制开关。但如果黑客黑进了你的APP账号,他就能直接给空调发指令:“24小时最大功率运行,直到烧坏为止!”——这就是远程命令执行攻击的原理。简单来说:黑客通过漏洞,把服务器变成他的“遥控玩具”,可以随意执行危险指令(比如删除数据、窃取信息、植入木马)。远程命令执行攻击就像网络世界的“万能钥匙”,能打开任何服务器的大门。对所有用户输入(URI、请求体、请求头)严格检查;用关键词过滤+行为分析+白名单机制构建防御盾牌;持续关注最新威胁情报;

2025-06-19 07:45:00 1136

原创 XML注入攻击的防御

针对 ​XML注入攻击​ 的防御,核心思路是 ​​“不信任任何用户输入,严格校验和净化数据”​。以下是具体的防御措施,分为 ​输入过滤、输出编码、安全解析、架构设计​ 四个方面

2025-06-18 11:45:00 737

原创 XML注入攻击 vs XSS攻击

这个看似简单的输入,却可能引发两种完全不同的安全漏洞 - XML注入攻击和XSS攻击。它们看起来相似,但本质完全不同,防御方法也大相径庭。理解这两种攻击的区别和联系,才能构建真正安全的应用系统。记住:安全不是"有没有"的问题,而是"有多全面"的问题!字段进行过滤,导致XML解析器处理异常,可能引发服务中断或数据泄露。当其他用户浏览该评论时,浏览器执行恶意脚本,导致会话劫持。

2025-06-18 07:45:00 1165

原创 XML注入攻击通俗解释

XML注入攻击通俗介绍

2025-06-17 11:45:00 837

原创 从零开始了解 Linux 镜像制作:新手入门指南

从零开始了解 Linux 镜像制作:新手入门指南

2025-06-17 07:45:00 786

原创 虚拟机通信协议解析:virtio-serial如何处理多类型数据传输

在虚拟化技术中,宿主机与虚拟机之间的通信至关重要。本文将深入探讨virtio-serial通信协议如何处理不同类型的数据传输,特别是当虚拟机需要返回多种类型反馈时的工作机制。

2025-06-16 11:45:00 908

原创 虚拟机间通信秘籍:virtio - serial 的奥秘

在计算机技术的奇妙世界里,当涉及到宿主机与虚拟机(比如沙箱这种特殊的虚拟机环境)之间的数据交互时,virtio - serial 就像是一位默默守护的通信使者,发挥着至关重要的作用。今天,就让我们一起来揭开它的神秘面纱。

2025-06-16 07:45:00 822

原创 差分镜像:沙箱分析恶意文件的“高效利器”

简单来说,差分镜像就像“系统变化的快照”,帮助安全分析师快速找出恶意文件对系统做了哪些手脚。

2025-06-15 12:00:00 881

原创 SQL注入和XSS攻击区别

**SQL注入**和**XSS攻击**确实是两种不同的安全威胁,它们的攻击目标、方式和危害都有明显区别。下面我用更清晰的对比帮你彻底搞懂它们的本质差异

2025-06-15 08:00:00 1780

原创 通俗理解存储过程注入

当攻击者往存储过程的输入参数里塞入恶意代码,导致数据库执行非预期的操作时,就发生了**存储过程注入(Stored Procedure Injection)**。

2025-06-14 12:00:00 1256

原创 通俗理解二阶SQL注入

在Web开发中,SQL注入是常见的安全威胁。多数开发者熟悉**直接注入**(用户在输入框中输入恶意代码,立即触发攻击),但对二阶注入(Second-Order SQL Injection)的隐蔽性知之甚少。这种攻击就像埋在数据库里的"定时炸弹",可能在几天/几周后才突然爆发,让开发者防不胜防。

2025-06-14 08:00:00 1052

原创 理解SQL注入的关键

涉及到 **SQL语句的拼接方式** 和 **引号闭合的原理**,是理解SQL注入的关键。我们来一步步拆解,为什么 `' OR '1'='1` 最终会变成 `password = '' OR '1'='1'`,并解释引号是怎么“对上”的。

2025-06-13 07:45:00 999

原创 SQL注入攻击通俗版解释

SQL注入攻击通俗解释

2025-06-13 07:45:00 843

原创 XSS攻击概念通俗解释

XSS攻击概念通俗解释

2025-06-12 11:45:00 1310

原创 文件日志:网络安全中的“数字安检报告“

在当今数字化时代,文件传输已成为企业日常运营的核心环节。然而,文件也是网络攻击的主要载体之一——恶意软件、钓鱼文档、数据泄露往往都隐藏在看似普通的文件中。本文将深入解析网络安全软件中的"文件日志"功能,揭示它如何成为守护企业安全的关键防线。

2025-06-12 07:45:00 654

原创 网络安全中的封禁日志:从攻击拦截到安全运维的全景解析

在网络安全体系中,封禁机制是抵御恶意攻击的第一道防线。而封禁日志作为记录所有拦截动作的“黑匣子”,不仅承载着安全事件的证据链,更是安全团队分析威胁、优化防御策略的核心依据。本文将深入解析封禁日志的设计逻辑、技术实现及其在安全运营中的关键作用。

2025-06-11 11:45:00 698

原创 从文件检测到攻击链还原:网络安全软件如何保护你的系统

在网络安全领域,​恶意文件​(如病毒、木马、勒索软件)是攻击者常用的入侵手段。为了防御这类威胁,现代安全软件通常采用多层次检测机制,其中​“杀毒引擎初步扫描 + 沙箱深度分析”​的组合尤为关键。本文将通过一个典型的文件检测与攻击链还原流程,带你了解网络安全软件背后的运行逻辑,以及它们是如何协同工作来保护你的系统的。

2025-06-11 08:00:00 1128

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除