E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ICMP攻击
2021-09-15
2021-09-14捉对练习来访者学习分享议题:面对父母言语互相
攻击
自己从沉默到爆炸想探索自己并处理情绪老师先是提醒我准备温水、纸巾、垃圾桶、两把椅子、是否在安全的空间,照顾好自己。
文娟love
·
2025-07-21 07:41
密码管理安全防御
以下从核心原则、技术实践、常见问题及解决方案等方面详细说明:一、密码管理的核心原则密码管理需遵循“安全性”与“可用性”的平衡,核心原则包括:复杂性原则密码需足够复杂以抵御暴力破解(如字典
攻击
、brute-force
·
2025-07-21 03:26
关于XSS的一点理解
什么是XSS
攻击
XSS,缩写自Cross-SiteScripting,即跨站脚本
攻击
,是一种注入型
攻击
方法,也就是
攻击
者把恶意脚本注入到良性和可信任的网站中。
「已注销」
·
2025-07-21 03:54
XSS
对象存储和文件存储之间的区别?
数据信息存储功能对于企业来说是十分重要的,企业会将业务中的数据存放在一个安全的位置,避免其受到网络
攻击
或损坏,给企业造成一定的经济损失,而在存储方面有文件存储、对象存储和块存储等多种方式,本文就来为大家介绍一下对象存储和文件存储之间的区别
·
2025-07-21 02:22
ARM芯片的侧信道
攻击
防御:从理论到代码实践
然而,这些设备的安全性常常面临一个隐形威胁:侧信道
攻击
(Side-ChannelAttack,SCA)。
·
2025-07-21 02:20
前端安全指南:防御XSS与CSRF
攻击
本文将重点介绍两种最常见的前端安全威胁:跨站脚本
攻击
(XSS)和跨站请求伪造(CSRF),并提供实用的防御策略。XSS
攻击
解析什么是XSS
攻击
?
天天进步2015
·
2025-07-21 02:17
前端开发
前端
安全
xss
多表代替密码与维吉尼亚密码:古典密码学的“动态魔法”
攻击
者只需统计字母
算法第二深情
·
2025-07-20 22:51
密码学
密码学
带你了解DDoS
攻击
的原理,让你轻松学会DDoS
攻击
原理及防护措施
DDoS
攻击
原理是什么?随着网络时代的到来,网络安全变得越来越重要。
H_00c8
·
2025-07-20 21:06
XSS总结:跨站脚本(XSS)
攻击
向量(精)
alert(1)alert("xss")alert(9801)//url参数,加载元素//edit输入框插入//学SQL注入?其第一个1为正常参数1">alert(1)事件处理不需要用户交互的事件处理程序激活元素时触发(IE)页面打印后触发(Chrome、Firefox、IE)CSS动画取消时触发(Firefox)@keyframesx{from{left:0;}to{left:1000px;}}
墨痕诉清风
·
2025-07-20 21:48
渗透常识研究
xss
javascript
firefox
【web-
攻击
用户】(9.1.6)查找并利用XSS漏洞--基于DOM
目录查找并利用基于DOM的XSS漏洞1.1、简介:1.2、过程:查找并利用基于DOM的XSS漏洞1.1、简介:1、提交一个特殊的字符串作为每个参数,然后监控响应中是否出现该字符串,无法确定基于DOM的XSS漏洞2、确定基于DOM的XSS漏洞的基本方法是,用浏览器手动浏览应用程序,并修改每一个URL参数,在其中插入一个标准测试字符串(如alert(1)和;alert(1)//等)3、通过在浏览器中显
黑色地带(崛起)
·
2025-07-20 21:47
0X02【web渗透】
web安全
rce漏洞测试
漏洞介绍RCE漏洞,可以让
攻击
者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE主要指远程代码执行和远程命令执行,CTFHub中将文件包含漏洞也看作RCE漏洞。
·
2025-07-20 21:46
xss的利用
目录一、XSS的原理和分类二、常见的XSS标签和属性三、Xss漏洞分类1.反射性xss反射性XSS典型
攻击
场景基于URL参数的反射性XSS基于表单参数的反射性XSS利用HTML标签属性的反射性XSS2.
m0_73832254
·
2025-07-20 21:45
xss
前端
xss漏洞-反射+存储+DOM
攻击
原理:
攻击
者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,浏览器就会直接执行用户注入的脚本
xiaoheizi安全
·
2025-07-20 21:14
XSS漏洞合集
web安全
xss
【网络安全】XSS漏洞- XSS基础概述及利用
主要包含三个方面:跨站脚本
攻击
漏洞概述、跨站脚本
攻击
漏洞类型及场景、跨站脚本
攻击
漏洞实操一、跨站脚本
攻击
漏洞概述1.1定义跨站脚本(Cross-siteScripting)
攻击
,
攻击
者通过网站注入点注入客户端可执行解析的
SUGERBOOM
·
2025-07-20 21:43
网络安全
web安全
xss
安全
秒杀系统设计思路
(前端拦截、削峰,限流)3.满足条件才可以进行秒杀(最先过滤这些不满足条件的)4.防止恶意刷单请求,网站
攻击
(SQL注入,CSRF)
先生zeng
·
2025-07-20 20:30
利用Windows .NET特性和Unicode规范化漏洞
攻击
DNN (DotNetNuke)
这个CVE一直是反序列化
攻击
的绝佳案例研究。
sechub
·
2025-07-20 19:59
windows
.net
dnn
HTTPS协议原理
/数据摘要三.站在设计者的角度提出方案1.只使用非对称加密:且只有server有密钥2.只使用非对称加密:且双方都有密钥3.非对称+对称:client一个对称,server一对非对称4.如何解决中间人
攻击
问题四
program-learner
·
2025-07-20 17:47
Linux网络编程
https
网络协议
计算机网络:(十)虚拟专用网 VPN 和网络地址转换 NAT
基础概念与作用2.工作原理与类型3.优缺点与问题4.进阶类型三、VPN与NAT的对比与结合1.核心区别2.结合场景前言前面我们讲解了计算机网络中网络层的相关知识,包括网络层转发分组的过程、网际控制报文协议(
ICMP
珹洺
·
2025-07-20 16:09
#
计算机网络
计算机网络
提高你的“屏蔽力”
生活中,我们可能会遇到别人的闲言碎语,甚至是恶意诋毁,人身
攻击
,很多做视频up主的人,刚开始没有多少
柚子夜读
·
2025-07-20 13:00
黑暗序曲之神经病人
》文/无才僧人那天,我乘着你无情怒火投入抽象画似的另一片地狱我嗅着烧焦的人肉味道去体验这满目疮痍与扭曲马路在尖叫,高楼在喧哗我终于疯了,从绳索中挣脱不用再把情绪隐藏不用再把死亡看重不用再用言语加以复杂
攻击
无才僧人
·
2025-07-20 12:50
没有绝对的玩笑
生活中我们常常会被别人又各种方式
攻击
和伤害,列如不经意间的取笑嘲讽,甚至有时恶语相向,可她(他)们当然不会承认他(她)们的恶行他们只是以一种“这多大点事啊!”
小心点吧我的猪
·
2025-07-20 12:48
中原焦点团队网络37期孟&坚持分享第13天
要看到这样的优点,可以加入重新建构的技巧,比如当事人工作业绩不佳,但是当事人至少还拥有积极冲刺的决心;考试成绩不佳的学生仍有努力考试的尝试;犹豫是否要结束生命的当事人,还有稳住他的力量,值得大大肯定与开发;被同时
攻击
而没有还手的当事人
凌_777
·
2025-07-20 12:07
P1526 [NOI2003] 智破连环阵 (如果不想登录复制可打开 https://www.luogu.com.cn/team/106732 进入我的团队,有问题可以问我)
最初,1号武器发挥着
攻击
作用,其他武器都处在无敌自卫状态。以后,一旦第i(1≤iusingnamespacestd;//Starttypedefl
·
2025-07-20 11:02
缓解和防御 IoT 设备中的 DDoS
攻击
这些
攻击
在世界范围内引起了重大关注,因为它们可能对关键基础设施和服务造成重大破坏。由于安全功能有限,IoT设备容易受到
攻击
并吸引
攻击
者,因此很容易成为
攻击
者的猎物。
hao_wujing
·
2025-07-20 10:27
物联网
ddos
在网络安全护网中,溯源是什么?
在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络
攻击
或其他网络犯罪活动的过程。它旨在确定
攻击
者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。
~小羊没烦恼~
·
2025-07-20 10:25
web安全
安全
网络
数据库
php
开发语言
人工智能
网络安全溯源(非常详细),零基础入门到精通,看这一篇就够了
在网络安全护网中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络
攻击
或其他网络犯罪活动的过程。它旨在确定
攻击
者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。
爱吃小石榴16
·
2025-07-20 10:25
web安全
安全
网络
1024程序员节
前端
系统安全
开发语言
Git CLI高危任意文件写入漏洞(CVE-2025-48384)PoC已公开
GitCLI(命令行界面)中存在一个高危漏洞,
攻击
者可利用该漏洞在Linux和macOS系统上实现任意文件写入。目前该漏洞的概念验证(PoC)利用代码已公开。
FreeBuf-
·
2025-07-20 05:26
git
国产IP摄像头存在隐蔽后门,
攻击
者可获取Root权限
该漏洞获得CVSSv4满分10分评级,
攻击
者可通过未公开的Telnet服务获取设备root权限,对隐私安全构成严重威胁。
FreeBuf-
·
2025-07-20 05:56
tcp/ip
安全
web安全
2025年UDP应用抗洪指南:从T级清洗到AI免疫,实战防御UDP洪水
攻击
一次未防护的UDP暴露,可能让日活百万的应用瞬间瘫痪,损失超千万2025年,随着物联网僵尸网络规模指数级增长及AI驱动的自适应
攻击
工具泛滥,UDP洪水
攻击
峰值已突破8Tbps,单次
攻击
成本却降至50元以下
·
2025-07-20 05:56
2025阿里云黑洞自救指南:从分钟级恢复到长效免疫的实战方案
一次未防护的DDoS
攻击
,可致业务停摆72小时,损失超千万!2025年,随着AI驱动的DDoS
攻击
工具泛滥及僵尸网络商业化,阿里云服务器被拉入黑洞的案例激增300%。
·
2025-07-20 05:25
【TCP/IP】21. 新一代因特网协议(IPv6)
21.新一代因特网协议(IPv6)21.新一代因特网协议(IPv6)21.1转向新一代因特网协议21.2IPv6数据报格式21.3IPv6地址21.4向IPv6过渡21.5
ICMP
v6本章要点21.新一代因特网协议
熬夜超级玩家
·
2025-07-20 04:54
#
TCP/IP
tcp/ip
网络
智能路由器
NQA_路由自动切换实验(H3C)
引言NQA全称是NetworkQualityAnalysis(网络质量分析),它是一种用于监测和评估网络性能的技术,通过发送探测报文(如
ICMP
Echo、TCP连接等)来检测网络的连通性、延迟、丢包率等指标
李李网工日记
·
2025-07-20 03:12
NQA
可靠性
路由切换
面对微软AD的安全隐患,宁盾身份域管如何设计安全性
微软AD域作为企业组织身份验证与权限管理的核心系统,一旦遭受
攻击
,可能引发全域性安全风险,其典型渗透路径可归纳为以下四类:特权提升
攻击
:
攻击
者利用漏洞从普通用户提升到域管理员等特权
宁盾Nington
·
2025-07-20 01:55
安全
不和旁人生气,活出修养
蛇愤怒了,它认为锯子在
攻击
自己,于是它用整个身子缠住锯子,用尽全身力气想令其窒息。或许这条蛇到死都没明白,真正害死它的并非锯子,而是自己的坏情绪。控制不了情绪,它就会吞噬我们自己。
北悟渊涯
·
2025-07-20 01:36
零信任产品联合宁盾泛终端网络准入,打造随需而变、精准贴合业务的网络安全访问体系
在当前日趋复杂的网络环境下,内部威胁与外部
攻击
加剧,零信任能够为企业构建一个动态的安全访问体系。
宁盾Nington
·
2025-07-20 00:43
安全
提高互联网Web安全性:避免越权漏洞的技术方案
目录一、越权漏洞概述二、常见的越权漏洞类型三、越权漏洞的影响四、越权漏洞的技术解决方案一、越权漏洞概述越权(AuthorizationBypass)类漏洞是指在系统中,
攻击
者通过绕过身份验证或访问控制,
码农老起
·
2025-07-19 23:39
安全
加密算法
web安全
安全
基于vue+Cesium实现交互式
攻击
箭头绘制
本文将介绍如何使用Cesium.js结合Vue框架实现交互式
攻击
箭头绘制功能,支持鼠标点击采集关键点、动态更新箭头形状、右键结束绘制等核心交互,并对实现过程中的关键技术点进行深入解析。
·
2025-07-19 23:08
AI产品经理面试宝典第18天:AI思维矩阵构建与实战应用面试题与答法
产品经理的"降维
攻击
"密码面试官:请解释什么是AI思维矩阵?作为产品经理如何构建这种思维?你的回答:AI思维矩阵不是技术架构,而是产品经理在AI时代的核心认知框架。
TGITCIC
·
2025-07-19 23:05
AI产品经理一线大厂面试题
产品经理
面试
AI产品经理面试
大模型产品经理面试
AI面试
大模型面试
CVE-2005-4900:TLS SHA-1 安全漏洞修复详解
前言在信息安全日益重要的当下,任何微小的加密弱点都可能被
攻击
者利用,从而导致数据泄露、流量劫持或更严重的业务中断。
Nova_CaoFc
·
2025-07-19 20:18
运维日常
技术博文分享
安全
linux
服务器
运维
挖矿病毒(基于SMB漏洞传播)分析
网络中的计算机出现由SMB漏洞传播的挖矿病毒,基于目前黑客技术上流行的非PE
攻击
模式。
攻击
性质较为隐蔽,完全依赖Windows本身的系统组件。
攻击
目的较为单一,即通过消耗系统资源集中算力挖矿牟利。
艾旎米提颉
·
2025-07-19 20:14
什么是高防 IP?从技术原理到实战部署的深度解析
目录前言一、高防IP的定义与核心价值二、高防IP的技术原理与架构2.1流量牵引技术2.2流量清洗引擎2.3回源机制三、高防IP的核心防护技术详解3.1DDoS
攻击
防御技术3.2高防IP的弹性带宽设计四、
快快网络-三七
·
2025-07-19 19:41
业务安全
服务器
ip
快快网络
高防IP
快快云
弹性云
云计算
【回溯法】n皇后问题 C/C++ (附代码)
问题描述在一个n*n的棋盘上放置彼此不受
攻击
的n个皇后,按照国际象棋规则,皇后可以
攻击
与其在同一行,同一列或者同一对角线的其他皇后,求合法摆放的方案数。
haaaaaaarry
·
2025-07-19 18:34
算法设计与分析
c语言
c++
开发语言
回溯法
算法
高防IP与高防CDN有哪些区别呢?
为了避免因为
攻击
导致的服务器瘫痪,运营商们通常会选择具备高防御的服务器来进行运营。如果是在运营过程中遭遇了
攻击
,不想去更换服务器的话。这个时候,就可以采用添加高防IP或者高防CDN的形式去防御了。
肖家山子龙
·
2025-07-19 15:12
临时节点授权方案实际应用中可能面临的安全问题和对应的防范策略
一、核心安全风险与防御方案1.重放
攻击
(ReplayAttack)风险场景:
攻击
者截获有效授权令牌后重复发送请求,导致权限被恶意复用防御措施:动态令牌机制:在授权节点ID中嵌入时间戳(timestamp
Alex艾力的IT数字空间
·
2025-07-19 14:04
网络
架构
中间件
安全
运维
功能测试
安全架构
九块九付费进群系统 wxselect SQL注入漏洞复现
0x02漏洞概述九块九付费进群系统wxselect接口存在SQL注入漏洞,未经身份验证的远程
攻击
者除了可以利用SQL注入漏洞获取数据库中的信息(例如,管理员后台密码
0xSecl
·
2025-07-19 14:02
漏洞复现v1
安全
web安全
微算法科技基于格密码的量子加密技术,融入LSQb算法的信息隐藏与传输过程中,实现抗量子
攻击
策略强化
随着量子计算技术的发展,传统加密算法面临被量子计算机破解的风险,LSQb算法也需考虑应对未来可能的量子
攻击
。
MicroTech2025
·
2025-07-19 13:26
量子计算
区块链
3步搞定Java漏洞修复?别再让黑客当“家”!
XSS
攻击
:像在城堡里偷偷放了一张带毒的地毯,路过的人会被“刺”伤。SSRF漏洞:像让城堡
·
2025-07-19 12:53
如何抉择HTTPS&Proxy?
这种协同机制的核心价值在于:安全增强:HTTPS加密避免数据被窃听或篡改,代理隐藏真实IP降低直接
攻击
风险;访问控制:通过代理实现跨地域访问,同时HTTPS确保代理节点与客户端/目标服务器的通信安全。
彬彬醤
·
2025-07-19 10:34
https
网络协议
http
网络
chatgpt
服务器
数据库
全局 WAF 规则:构筑 Web 安全的坚固防线
定义:全局WAF(Web应用防火墙)规则是指在WAF系统中对所有受保护的Web应用或整个网络环境生效的通用防护策略,旨在覆盖常见的Web
攻击
向量、合规要求及基础安全基线,减少重复配置并确保整体防护的一致性
2501_91022519
·
2025-07-19 10:01
安全
网络
零信任落地难题:安全性与用户体验如何两全?
这一挑战的本质在于:既要通过「永不信任,持续验证」的安全机制抵御新型
攻击
,又要避免过度验证导致的效率损耗。
粤海科技君
·
2025-07-12 17:54
安全
零信任
终端安全
网络安全
iOA
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他