E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Web安全深度剖析
Web安全
正确思维方式的重要性,因此我告知好友:安全工程师的核心竞争力不在于他能拥有多少个0day,掌握多少种安全技术,而是在于他对安全理解的深度,以及由此引申的看待安全问题的角度和高度。我是如此想的,也是如此做的。
Towain
·
2024-02-11 09:42
深度剖析
JVM调优法则:从两大特性CPU、内存出发轻松掌握调优实战技巧
1、JDK自带工具场景一、CPU过高CPU占用过高排查思路:(查进程->查线程列表->查线程堆栈)step1:通过top命令查询占用CPU情况topp.s.shift+p(大写的P-cpu排序)shift+m(大写的M-内存排序)step2:通过进程pid,查询对应的线程列表top-Hppid-H:显示线程信息-ppid1,pid2,...:只显示指定进程的信息step3:线程id转为十六进制从s
栈江湖
·
2024-02-11 03:04
jvm
java
开发语言
Java基础
深度剖析
:从数据类型到新特性一揽无余
Java基础
深度剖析
:从数据类型到新特性一揽无余Java基础一、数据类型基本类型包装类型缓存池二、String概览不可变的好处String,StringBufferandStringBuilderStringPoolnewString
默 语
·
2024-02-11 03:33
#
java
java
开发语言
深度剖析
OpenHarmony 3GPP 协议开发
前言市面上关于终端(手机)操作系统在3GPP协议开发的内容太少了,即使Android相关的资料都很少,Android协议开发书籍我是没有见过的。可能是市场需求的缘故吧,现在市场上还是前后端软件开发从业人员最多,包括我自己。基于我曾经也在某手机协议开发团队干过一段时间,协议的AP侧和CP侧开发都整过,于是想尝试下基于OpenAtomOpenHarmony(以下简称“OpenHarmony”)源码写点
自橙一派
·
2024-02-10 17:21
android
白帽子讲
web安全
-跨站脚本攻击(2)
一XSS攻击进阶1XSS攻击平台攻击平台的主要目的就是为了演示xss的危害,以及方便测试使用,常见的有attackAPI,BeFF,XSS-Proxy2终极武器:XSSWorm(以往的蠕虫都是利用服务器端软件漏洞进行传播的)像有名的samyworm和百度空间蠕虫xssworm攻击是有一定条件的:一般来说,用户之间发生交互行为的页面,如果存在存储型XSS,则比较容易发起XSSworm攻击。3xss构
北邮小菜鸡
·
2024-02-10 12:18
红队系列-网络安全知识锦囊
网络安全免责声明法律科普学习资源网站靶场/CTF大佬博客笔记思维框图CTF/AWDAPT&&矩阵
Web安全
/渗透测试ToolsGolang工具FscanGolang工具ChYing信息收集注入攻击ToolsJNDIExploit
amingMM
·
2024-02-10 12:10
网络安全-渗透测试
web安全
安全
10、SpringSecurity自定义认证配置
A.声明配置类,定义用户名密码信息@Configuration@EnableWebSecurity//开启
web安全
设置生效publicclassSecurityConfigextendsWebSecurityConfigurerAdapter
敲代码的翠花
·
2024-02-10 09:59
项目:【今日指数金融】
#
java
运维技术分享:服务器管理需要注意的问题
一:安全的杂谈运维安全是企业安全保障的基石,不同于
Web安全
、移动安全或者业务安全,运维安全环节出现问题往往会比较严重。
云计算运维
·
2024-02-10 01:20
(
深度剖析
)
2020年的高考,注定要永载史册。这一年的高考学子,出生在非典之年,2003年,却成才于新冠之年,2020年。就是在这样一个特殊的年份里,莘莘学子将以更好的状态面临这场特殊考试给予我们的考验。回想自己的高考,那已经是15年前的事情了。犹记得2015年的高考十分的炎热,太阳像是要把地球给烤化一般。我和我的同学们在考场里挥汗如雨,家人们则是在铁门之外汗流浃背。是啊,十年磨一剑,霜刃未曾试,比试就在今朝
阅知君
·
2024-02-09 22:53
C语言error handle全面深入剖析:从原理到实践的全方位指南
本文将
深度剖析
C语言中的errorhandling策略,并结合实例进行详细讲解。1.C语言的错误类型及其来源1.1编译时错误编译时错误主要源于源代码不符合C语言的语法规则或逻辑约定。
极客代码
·
2024-02-09 16:37
玩转C语言
c语言
Spring MVC防御CSRF、XSS和SQL注入攻击
因为其实很多人做web开发,但涉及到
web安全
方面的都是比较资深的开发人员,很多人安全意识非常薄弱,CSRF是什么根本没有听说过。所以
Keith003
·
2024-02-09 10:07
Java
Spring
MVC
防御
CTF--
Web安全
--SQL注入之Post-Union注入
一、手动POST注入实现绕过账号密码检测我们利用sqli-labs/Less-11靶场来进行演示:我们可以看到一个登录页面打开Less-11的根目录,我们打开页面的源代码(PHP实现)。用VS-code打开文件,找到验证登录信息的代码行。此形式的代码存在POST注入漏洞。我们可以注入一句万能密码。admin'or1=1#单看这句代码可能不是很直观,我们将这句万能密码写到源代码中进行观察。@$sql
给我杯冰美式
·
2024-02-09 05:23
Web安全--SQL注入
web安全
sql
安全
CTF--
Web安全
--SQL注入之报错注入
一、报错注入的概念用户使用数据库查询语句,向数据库发送错误指令,数据库返回报错信息,报错信息中参杂着我们想要获取的隐私数据。通常在我们在页面显示中找不到回显位的时候,使用报错注入。二、报错注入常见的三种形式1、extractvalue报错注入2、updatexml报错注入3、floor报错注入除以上三种,还有大量的报错注入形式,以上三种最为常见,其中floor报错注入较复杂。三、extractva
给我杯冰美式
·
2024-02-09 05:53
Web安全--SQL注入
web安全
sql
数据库
CTF-
Web安全
--SQL注入之Union注入详解
一、测试靶场与使用工具浏览器:火狐浏览器--Firefox靶场:sqli-labs使用插件:HackBar操作环境:phpstudy二、判断字符型注入与数字型注入操作步骤:1、用F12打开控制台,打开HackBar,LoarURL,将当前靶场的URL信息复制到操作台上2、输入?id=1,观察到页面发生变化,显示的是id=1时数据库中的信息,?是用来分割URL和查询字符串的,查询到了id=1时的用户
给我杯冰美式
·
2024-02-09 05:52
Web安全--SQL注入
web安全
sql
安全
CTF--
Web安全
--SQL注入之‘绕过方法’
一、什么是绕过注入众所周知,SQL注入是利用源码中的漏洞进行注入的,但是有攻击手段,就会有防御手段。很多题目和网站会在源码中设置反SQL注入的机制。SQL注入中常用的命令,符号,甚至空格,会在反SQL机制中被实体化,从而失效,这时就要用到绕过的方法继续进行SQL注入。二、过滤注释符绕过1、反注入形式:SQL注入语句中,常见的注释符有三种:分别写作?id=1'--+/?id=1'#/?id=1'%2
给我杯冰美式
·
2024-02-09 05:50
Web安全--SQL注入
web安全
sql
数据库
web安全
学习
Day06--加密解密算法网站查询:cmd5.commd5:虽然说md5是不可逆,但是md5的解密实际上是枚举的算法(类似于在库中查找明文进行比对)时间戳:url编码:%+0-9或a-z组成的两位数。例如‘’的url编码是%20base64:0-9a-zA-Z组成,经常密文后面有一个或两个’=‘,区分大小写,长度随着明文的长度的增加而增加Unescape:%开始+u+四位的一个数字,与明文中两位相
lwwwa.
·
2024-02-08 22:43
网络安全
web安全
学习
Swagger 教程:如何使用 Swagger 自动生成 API 文档
对Tapir的
深度剖析
利用Tapir,一个基于OpenAPI规范(也可称作Swagger规范)的开源API设计工具,开发者可以通过一种高层级的抽象方式更轻松地构建和记录RESTfulAPI。
m0_73898769
·
2024-02-08 19:22
后端
学习方法
改行学it
java
postman
【C语言】
深度剖析
数据在内存中的存储
目录整形在内存中的存储浮点数在内存中的存储类型的基本归类1.整形家族:charshortintlong2.浮点数家族:floatdouble3.构造类型:数组类型结构体类型struct枚举类型enum联合类型union4.指针类型:各种指针(包括void*)5.空类型:void整形在内存中的存储注:有符号和无符号只是针对整形的,浮点数是没有有符号和无符号这种说法的。char也属于整形,因此也分有符
米糕.
·
2024-02-08 17:40
c语言
开发语言
数据结构
算法
kali系统搭建BlueLotus_XSSReceiver-master
1.访问GitHub-trysec/BlueLotus_XSSReceiver:XSS平台CTF工具
Web安全
工具下载BlueLotus_XSSReceiver-master2.我的kali系统已安装apache2
fengtianlei159
·
2024-02-08 07:41
安全
web安全
php
干货 | 一文详解ERP系统:企业管理革新之路
争取一文讲明白——ERP系统是什么,发展历程如何整体架构是什么,有什么核心功能如何实施和部署,有什么优势和价值优秀落地案例分享,
深度剖析
ERP是如何助力企业管理革新之
保卫大狮兄
·
2024-02-08 01:05
低代码
ERP
企业管理
低代码
零代码开发
ERP系统
客户管理
销售管理
19:Web开发模式与MVC设计模式-Java Web
本文将探讨JavaWeb开发中的常见模式——模型-视图-控制器(Model-View-Controller,MVC)设计模式,并结合实际的前后端代码示例,
深度剖析
Yeats_Liao
·
2024-02-07 22:39
前端
mvc
设计模式
CTF之
web安全
web安全
CSRF简介CSRF,全名CrossSiteRequestForgery,跨站请求伪造。
不胜舟-
·
2024-02-07 18:43
xss
mysql
git
php
安全
DNA存储技术:开启信息时代生物存储新篇章
DNA存储原理及优势
深度剖析
DNA存储的基本原理是将二进制数字信息转化为由
古猫先生
·
2024-02-07 02:25
产业动态
服务器
人工智能
物联网
深度剖析
原理!Android高级工程师面试实战,文末领取面试资料
Android开发前景怎么样?很多人说Android开发前景越来越差了我觉得这个回答是片面的首先Android应用开发前景差是在最近两年出现的,也就是从2018开始,从那时起移动端的程序员已经慢慢出现供大于求的局面,本人作为移动端开发,深知这一点。然而也必须说明一点,不论是Android开发还是iOS开发,虽然都出现了相关的程序员供大于求的情况,但市场仍然是有需求的,特别是对资深的开发人员及拥有相
左夜天
·
2024-02-06 19:41
程序员
android
Web安全
基础:第4节:服务端请求伪造:SSRF漏洞-基础篇
1.SSRF简介SSRF(Server-SideRequestForgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网
花纵酒
·
2024-02-06 17:12
网络对抗技术
网络安全
SSRF:服务端请求伪造攻击
服务端请求伪造(ServerSideRequestForgery):是最近几年出现的一种web漏洞,2021年,SSRF被OWASP列为Top10
web安全
风险之一其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功
未知百分百
·
2024-02-06 17:10
安全
网络安全
web安全
安全
ssrf
php
前端
100天精时力课程学习(day19)
崔律提出复盘也分纵向和横向:纵向是针对某一件事去
深度剖析
,横向是按照时间维度去复盘,日复盘,周复盘等等。(2)PDCA环:Plan~Do~Che
六子的书房
·
2024-02-06 13:13
chapter09_保护Web应用_1_Spring Security简介
SpringAOP和Servlet中的Filter过滤Web请求(1)SpringSecurity借助一系列ServletFilter提供各种安全性功能(2)但是我们只需要配置一个Filter,当我们启用
Web
米都都
·
2024-02-06 03:13
(黑客)网络安全——自学
1.无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如
Web安全
技术,既有Web渗透2.也有Web防御技术(WAF)。
不会写代码的小彭
·
2024-02-05 17:43
web安全
安全
风炫安全
Web安全
入门第一期课程总结
风炫安全
Web安全
入门第一期课程总结风炫安全
Web安全
入门第一期课程总结我们第一期的
Web安全
入门学习,已经基本完成了,这节课我们来最后做一下总结。
风炫安全
·
2024-02-05 14:12
C语言的持久魅力:为何历经岁月洗礼仍稳居主流地位?
本文将从技术视角
深度剖析
这一现象。1.底层控制力深厚:C
极客代码
·
2024-02-05 00:57
玩转C语言
c语言
零基础到精通Web渗透测试的学习路线
Web安全
相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。
网安福宝
·
2024-02-05 00:34
网络安全
渗透测试
渗透测试学习
web渗透
web安全
渗透测试从入门到精通
Web安全
文章目录常见攻击方式XSSCSRFIDORSSRFSQLInjection命令执行文件包含文件上传点击劫持条件竞争XXEXSCH敏感信息泄露敏感信息泄露常见攻击方式XSS跨站脚本攻击,可以将代码注入到用户浏览的网页上,这种代码包括HTML和JavaScript攻击原理例如有一个论坛网站,攻击者可以在上面发布以下内容localtion.href="//domain.com/?c="+document
newcih
·
2024-02-04 18:05
web安全
安全
Kafka 超高并发网络 架构演进过程
我们来
深度剖析
下「KafkaBroker端网络架构和请求处理流程」是如何设计的?相信使用过Kafka的朋友都知道其吞吐量可以高达百万,但很少人理解其中的设计原理。
程序员xysam
·
2024-02-04 11:55
kafka
架构
分布式
java
学习
程序人生
Web安全
—Web框架组成和各部分作用(持续更新)
Web框架组成和各部分作用:提要:了解Web框架的组成和作用有助于了解学习
Web安全
漏洞的原理和通信过程。
the zl
·
2024-02-04 09:29
Web安全-HTTP协议
前端
web安全
安全
模块五_Tomcat&Nginx
深度剖析
及性能调优
序言:文章内容输出来源:拉勾教育Java高薪训练营。本篇文章是学习课程中的一部分课后笔记一、浏览器访问服务器的流程浏览器访问服务器使用的是HTTP协议,HTTP是应用层协议,用于定义数据通信的格式,具体的数据传输使用的是TCP/IP协议HTTP请求处理过程.png二、Tomcat系统总体架构流程处理.pngTomcat两个核⼼组件连接器(Connector)和容器(Container)来完成Tom
西西弗斯XD
·
2024-02-04 09:38
【C++ STL链表:节点串联,数据无限,解锁高效插入、删除与迭代的奇妙能力】
【本节目标】1.list的介绍及使用2.list的
深度剖析
及模拟实现3.list与vector的对比1.list的介绍及使用1.1list的介绍1.list是可以在常数范围内在任意位置进行插入和删除的序列式容器
笨笨胡小巴
·
2024-02-04 07:27
C++初阶
c++
list
风炫安全
WEB安全
学习第二十一节课 存储型XSS讲解
风炫安全
WEB安全
学习第二十一节课存储型XSS讲解存储型XSS演示存储型XSS,持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,加入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中
风炫安全
·
2024-02-04 03:18
【靶场实战】Pikachu靶场敏感信息泄露关卡详解
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的
web安全
漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-04 02:40
【靶场实战】
安全
web安全
[网络安全学习篇附]:Web 安全学习路线
TableofContents
Web安全
学习路线熟悉Windows/kaliLinux系统服务器安全配置脚本编程学习熟悉Web相关的概念熟悉渗透相关的工具渗透实战操作关注安全圈动态源码审计与漏洞分析安全体系设计与开发
白面安全猿
·
2024-02-03 19:38
MySQL中的`longtext`与`longblob`:
深度剖析
与应用场景
前言在数据库设计的过程中,选择恰当的数据类型对于优化存储效率和提升查询性能至关重要。MySQL作为广泛应用的关系型数据库管理系统,提供了丰富的数据类型以满足各种数据存储需求。其中,当涉及到大容量文本字符串或二进制文件的存储时,longtext和longblob两种数据类型便发挥着重要的作用。尽管它们都能处理大规模的数据,但两者之间存在显著的区别,适用场景也有所不同。本文将深入探讨MySQL中lon
李少兄
·
2024-02-03 17:52
MySQL
mysql
oracle
数据库
从汇编层面
深度剖析
C++ 虚函数
虚函数是C++语言实现运行时多态的唯一手段,因此掌握C++虚函数也成为C++程序员是否合格的试金石。csdn网友所发的一篇博文《VC虚函数布局引发的问题》从汇编角度分析了对象虚函数表的构,以及C++指针或者引用是如何利用这个表来实现运行时多态。诚然,C++虚函数的结构会因编译器不同而异,但所使用的原理是一样的。为此,本文使用linux平台下的g++编译器,试图从汇编的层面上分析虚函数表的结构,以及
gettogetto
·
2024-02-03 17:11
Web安全
2.3:CSP安全策略、Cookie、Session、同源策略、HTML DOM树
文章目录
Web安全
2.3:CSP安全策略、Cookie、Session、同源策略、HTMLDOM树一、CSP安全策略:1、CSP的部分命令:2、策略控制:(1)首先我们先把meta标签注释掉,如下:(2
Slash · Young
·
2024-02-03 09:51
CSP安全策略
cookie
session
同源策略
HTML
DOM树
C++ pair+map+set+multimap+multiset+AVL树+红黑树(
深度剖析
)
文章目录1.前言2.关联式容器3.pair——键值对4.树形结构的关联式容器4.1set4.1.1set的介绍4.1.2set的使用4.2map4.2.1map的介绍4.2.2map的使用4.3multiset4.3.1multiset的介绍4.3.2multiset的使用4.4multimap4.4.1multimap的介绍4.4.2multimap的使用5.底层结构5.1AVL树5.1.1AV
自信不孤单
·
2024-02-03 07:18
C++
c++
STL
map
set
数据结构
算法
二叉平衡搜索树
什么是HTTP劫持,有什么方案能处理
作为一个网络安全人员,
web安全
是需要了解的,从互联网诞生起,网络安全威胁就一直伴随着网站的发展,各种web攻击和信息泄露也从未停止。
德迅云安全杨德俊
·
2024-02-03 03:38
http
网络协议
网络
深度剖析
Sentinel热点规则
欢迎来到我的博客,代码的世界里,每一行都是一个故事
深度剖析
Sentinel热点规则前言核心概念解析:数字守护者的起源核心概念解析:简单示例演示:参数索引:规则的基石参数索引的作用:不同场景下选择合适的参数索引
一只牛博
·
2024-02-02 18:20
#
sentinel
sentinel
网络
服务器
【靶场实战】Pikachu靶场不安全的文件下载漏洞关卡详解
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的
web安全
漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:38
【靶场实战】
网络
安全
web安全
【靶场实战】Pikachu靶场暴力破解关卡详解
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的
web安全
漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:08
【靶场实战】
web安全
网络
【靶场实战】Pikachu靶场RCE漏洞关卡详解
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的
web安全
漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:08
【靶场实战】
网络
安全
web安全
【靶场实战】Pikachu靶场XSS跨站脚本关卡详解
Nx01系统介绍Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的
web安全
漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
晚风不及你ღ
·
2024-02-02 11:36
【靶场实战】
web安全
网络
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他