问答中心
来自黑帽论坛帮助中心部分;你可以在任何与技术和信息学相关的话题上寻求帮助。
1,369个主题在此版面
-
基于HTTP协议的轻量级简单队列服务-HTTPSQS 行列(Queue)又称先进先出表(First In First Out),即先进入行列的元素,先从行列中取出。加入元素的一头叫“队头”,取出元素的一头叫“队尾”。运用音讯行列能够很好地异步处理数据传送和存储,当你频频地向数据库中刺进数据、频频地向搜索引擎提交数据,就可采取音讯行列来异步刺进。别的,还能够将较慢的处理逻辑、有并发数量约束的处理逻辑,通过音讯行列放在后台处理,例如FLV视频转换、发送手机短信、发送电子邮件等。 HTTPSQS具有以下特征非常简略,根据 HTTP GET/POST 协议。PHP、Java、Perl、Shell、Python、Ruby等支撑HTTP协议的编程言语均可调用。非常快速,入行列、出行列速度超过10000次/秒。高并发,支撑上万的并发连接,C10K不成问题。支撑多行列。单个行列支撑的最大行列数量高达10亿条。低内存耗费,海量数据存储,存储几十GB的数据只需不到100MB的物理内存缓冲区。能够在不中止服务的情况下快捷地修正单个行列的最大行列数量。能够实时检查行列状况(入行列方位、出行列方位、未读行列数量、最大行列数量)。能够检查指定行列ID(行列点)的内容,包含未…
-
- 0 篇回复
- 140 次查看
-
-
网络安全互联网大数据时代,要怎样保证网站信息安全? 跟着“互联网+”、“数字经济”、“工业互联网”、“智能制作”、“互联网改造”等关键词的提出,互联网和大数据普遍应用于各行各业。互联网的疾速开展给经济、金融、消费习气、思想习气等带来了庞大的影响和改变。我国企业认为,在大数据时期,电子产品和智能设备无处不在。5G、IPv6、块链等新技术带来的安全问题日益突出。在给日子带来便当的一起,我们也应该采纳措施维护信息安全。 企业总结互联网时期企业网络安全的三大问题。 一、病毒进犯:据有关报导,2018年全国均匀每天有1.2万台计算机遭到进犯,广东、江苏、浙江等信息产业兴旺地域和人口稠密地域成为首要进犯目的。此外,教育、批发、制作业、互联网和效力业是最易受病毒感染的职业。我国企业电力提出了针对企业网络病毒的应对措施。经过实战测验,为企业供给硬件防火墙、防病毒(WAF)效力和抗进犯(ddos防护5g,CC进犯100ip/小时)。一起,我国电力企业也获得了三级资质认证。国度级认证是我国最威望的信息产品安全等级资历认证,其中第三级认证归于“监管层面”,是非银行金融机构可以获得的最高等级的信息安全认证。 二、数据安全:黑客是网络安全的不安稳要素之一。蠕虫进犯、P…
-
- 0 篇回复
- 162 次查看
-
-
Go操作Redis实战 目录 安装Redis客户端连接redis基本指令Keys():根据正则获取keysType():获取key对应值得类型Del():删除缓存项Exists():检测缓存项是否存在Expire(),ExpireAt():设置有效期TTL(),PTTL():获取有效期DBSize():查看当前数据库key的数量FlushDB():清空当前数据FlushAll():清空所有数据库字符串(string)类型Set():设置SetEX():设置并指定过期时间SetNX():设置并指定过期时间Get():获取GetRange():字符串截取Incr():增加+1IncrBy():按指定步长增加Decr():减少-1DecrBy():按指定步长减少Append():追加StrLen():获取长度列表(list)类型LPush():将元素压入链表LInsert():在某个位置插入新元素LSet():设置某个元素的值LLen():获取链表元素个数LIndex():获取链表下标对应的元素LRange():获取某个选定范围的元素集从链表左侧弹出数据LRem():根据值移除元素集合(set)类型SAdd():添加元素SPop():随机获取一个元素S…
-
- 0 篇回复
- 143 次查看
-
-
网络安全部门列出多项技术,Mac电脑安全性优势不再? 苹果公司(Apple)推出的Mac电脑曩昔以其安全性而出名,但现在它们的声誉无法得到保证。根据CNET的说法,网络安全公司CrowdStrike的首席执行官乔治·库尔茨(George Kurtz)和首席技能官德米特里·阿尔佩罗维奇(Dmitri Alperovitch)在世界上最大的信息安全会议RSA安全会议上引见了他们见过并用来黑客进犯苹果Mac电脑的黑客技能。 据报道,进犯者可能应用阴谋诱使Mac用户下载恶意软件并应用核算机停止进犯。一起,他们还可以运用工具查找Mac OS暗码管理系统“密钥链”以获取全部用户的暗码,并在核算机上树立后门,使他们可以重复访问内容。 不久前,苹果刚刚报告了一个可能允许黑客监控用户手机的安全漏洞。CNET以为,苹果推出的Mac电脑不断是高度安全的,但其缘由可能不是由于Mac电脑比其他品牌电脑更难黑客,而是由于运用Mac电脑的人数很少,这对黑客来说是不够的。Mac用户不能再依靠苹果曩昔的安全声誉来维护他们的设备,而应该积极寻觅其他方法来保证设备的安全。 Kurtz和Alperovitch建议用户持续翻开苹果的GateKeeper功用,以保证全部软件都来自有用的来历…
-
- 0 篇回复
- 151 次查看
-
-
编译安装Memcached并使用systemctl管理 目录 装置依赖编译装置Memcached装备环境变量systemctl办理memcached重载daemon开机自启memcached办理常用指令装置依赖在Linux下编译,需求gcc、make、cmake、autoconf、libtool、libevent等东西,在Linux联网状况下咱们能够运用yum指令来装置锁需求的依赖 yum -y install gcc gcc-c++ make cmake autoconf libtool libevent libevent-devel编译装置Memcached# 切换到资源包目录(我个人一切的资源包都是放在/usr/local/src目录下) cd /usr/local/src # 下载Memcached wget http://www.memcached.org/files/memcached-1.6.6.tar.gz # 解压 tar -zxvf memcached-1.6.6.tar.gz # 编译 && 装置 ./configure --prefix=/usr/local/memcached-1.6.6 make …
-
- 0 篇回复
- 127 次查看
-
-
社会工程学框架 转载: 作者:i春秋作家 “ 人总是最佳突破口,绝大多数人都不难黑,只要你倾听他们、观察他们,人的漏洞就像钉在头顶的霓虹灯一样。 ” 阅读目录 一、概述 二、信息收集 三、社工心理学 四、社工的影响与操纵 五、攻击方式 六、攻击工具 一、概述社会工程学 社会工程学攻击是一种通过对被攻击者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害手段,获取自身利益的手法。 黑客社会工程学攻击则是将黑客入侵攻击手段进行了最大化,不仅能够利用系统的弱点进行入侵,还能通过人性的弱点进行入侵,当黑客攻击与社会工程学攻击融为一体时,将根本不存在所谓安全的系统。 狭义与广义社会工程学最明显的区别就是是否会与受害者产生交互行为。 广义是有针对性的去对某一单一或多一目标进行攻击的行为。 社会工程学的任何行为来影响一个人的判断。 社工三大法宝:网络钓鱼、电话钓鱼、伪装模拟(包含很多) 狭义三大法宝:谷歌、社工库、QQ 社会工程学的内容 社工师的分类①、黑客 ②、渗透测试工程师 ③、间谍 ④、特工 ⑤、gov ⑥、公司内部员工 ⑦、诈骗人员 ⑧、猎头 ⑨、销售人员 ⑩、平常人 常见黑客社会工程学攻击方式 结合实际渗透环境黑…
-
- 0 篇回复
- 207 次查看
-
-
黑客入门——sqlmap修改最大线程数 投稿作者:Assassins 小白 sqlmap的最大线程数默认是10,这在我们脱裤的时候是非常难受的,这点我深有体会。 这篇文章就分享一下修改sqlmap最大线程的方法。 首先,在 \lib\core\ 目录下找到 settings.py 文件 打开文档,找到 MAX_NUMBER_OF_THREADS = 10 后面的数字参数就是线程数,可以修改为任意数字 如设置最大线程为9999,就是:MAX_NUMBER_OF_THREADS = 9999 然后ctrl+s保存就可以了 现在脱裤的时候可以设置线程:--threads 9999 (如果服务器能承受的住的话)
-
- 0 篇回复
- 371 次查看
-
-
利用油猴脚本破解超星尔雅限制,自动跳过验证码,能后台播放 即将放假,进入考试月份,超星尔雅的网课还没看完?滑鼠只要动一下就暂停播放,每隔一段时间就暂停播放弹出验证码,这严重浪费了同学们复习的时间,在各位粉丝的强烈要求下,这篇文章就教大家利用油猴脚本破解超星尔雅限制,自动跳过验证码,实现后台播放。这一期的内容不是技术,而是操作。白痴也能看懂,建议大家分享一下自己的学习心得。 注:刷课是危险的,使用要小心。有的课不要刷得太快,否则会有不良记录。应该把握好时机。比方说,您只使用了后台播放功能,这一点没什么问题。 使用脚本刷课是可以控制的,可以快可以慢,可以停,比使用软件工具刷课更可靠。 先下载一个油猴插件,搜索油猴油猴,进入油猴官网。 网站上我们可以根据自己的浏览器进行选择,油猴分别适合不同的浏览器,这里不推荐使用谷歌浏览器,因为很多小白不能科学地上网,无法连接到谷歌,比较推荐火狐,或者其他国产浏览器。 在Firefox浏览器中,你还可以在Firefox的插件管理器中直接搜索Tampermonkey进行下载。 这个步骤大多数同学都可以完成,如果有部分同学真的不会,就找身边的朋友帮忙安装。有…
-
- 0 篇回复
- 139 次查看
-
-
常见黑客高手之利用社会工程学八招 著名黑客Kevin Mitnick在上世纪90年代让“黑客社会工程学”这个术语盛行了起来,不过这个简单的概念自身(引诱或人去做某事,或许泄露敏感信息)却早有年初了. 专家们以为,现在的黑客仍在继续采用黑客社会工程学的新老伎俩偷盗密码、装置歹意软件或许攫取利益.此处所列的是一些最盛行的使用电话、email和网络的社会工程学进犯伎俩. 1. 十度分隔法 使用电话进行诈骗的一位社会工程学黑客的首要任务,便是要让他的进犯目标信赖,他要么是1)一位搭档,要么是2)一位可信赖的专家(比方执法人员或许审核人员).但假如他的方针是要从职工X处获取信息的话,那么他的第一个电话或许第一封邮件并不会直接打给或发给X. 在社会心思学中,六度分隔的陈旧游戏是由许多分隔层的.纽约市警察局的一位老资格捕快Sal Lifrieri,现在正定期举行一个叫做“防范性运营”的企业训练课程,教授如何识别黑客穿透某个安排的社会工程学进犯手段.他说,黑客在一个安排中开端触摸的人或许会与他所瞄准的方针或人隔着十层之远. “我讲课时不断地在劝诫人们,多少得具备一些放人之心,因为你不知道或人究竟想从你这儿取得什么,”Lifrieri说.渗透进入安排的起点“或许是…
-
- 0 篇回复
- 150 次查看
-
-
黑客入门——渗透神器Burpsuit的爬虫和扫描模块详解 1、 前言 大家好我是衬衫(投稿作者),今天给大家带来的是burpsuite专辑的第二篇文章那么我们今天开始我们的分享 2、 正文 我们上一章节讲解了Proxy模块的配置与使用我们这一章节要讲解的模块是burpsuite的Spider(爬虫模块的讲解)以及Scanner(扫描器模块的讲解) 首先我们需要在Proxy内截断一个请求 我们把请求包发送给Spider模块 之后我们的burpsuite就会开始飞一样的速度为我们爬去页面 我们这里要介绍一下这个Spider Status也就是爬虫状态 我们的第一个Spider is paused这里说明他没有进行爬去,我们只需要点击该按钮,之后我们的爬虫就开始工作了,我们可以在Target这个模块中看我们的爬虫爬到的请求 比如我们刚刚爬去的百度 我们在漏洞挖掘过程中爬虫的作用我相信不用多说,大家都知道,敏感文件啊敏感目录啊等等的信息泄露都可以被我们的burpsuite爬虫捕获到,可以直接Target窗口看访问的请求包和返回包 是不是十分方便呢? 我们现在介绍一下爬虫的选项窗口 我们的前面的这些我们不用太关心全部打勾就好了,我们…
-
- 0 篇回复
- 138 次查看
-
-
黑客进阶学习——使用burpsuite进行暴力破解 1、 前言 大家好我是衬衫(投稿作者) 今天给大家带来得是burpsuite得Intruder这个模块得使用教程,因为十分关键所以我们单独一篇文章来介绍此模块 2、 正文 如上就是我们Intruder(入侵者)这个模块的主页面了,首先我们 要强调的是"入侵者"模块和repeater模块一样上方带有小标签有序号的排序,这样方便我们的使用,下面我们介绍一下四个主要的工作窗口 这里面第一个窗口Target(目标)作用不是很大,我们把包发送过来的时候burpsuite会自动识别我们的内容,所以我们不多做介绍我们主要介绍的是"Positions" "Payload" "Options" 下面我们以burpsuite给的例子做一个示范 这个地方我们可以理解为我们想要设置变量的位置 我们举例子的包体如下 "POST /example?p1=p1val&p2=p2val HTTP/1.0 Cookie: c=cval Content-Length: 17 p3=p3val&p4=p4val" 如果我们的"p3"是用户名 "p4"是密码我们想同时爆破他的用户名的密码该怎么办呢? 用鼠标…
-
- 0 篇回复
- 157 次查看
-
-
VUE.js技术全面详细解析(一) http://note.youdao.com/yws/res/199/36F955DDCC0444719CE18DE2269B8D2B http://note.youdao.com/yws/res/201/7BDD752544864DD7ABA0CE8452A6D10F http://note.youdao.com/yws/res/203/D7E626895F6E444BBCB04928D0EF6FD7 http://note.youdao.com/yws/res/205/E26639D709F149358D149EC5FF590ED0 http://note.youdao.com/yws/res/210/4AF808D6F1984476BEDAF9F52BFE7919 http://note.youdao.com/yws/res/212/151F14E5EC5546F086F89A1182803B7C http://note.youdao.com/yws/res/214/C495CCA72D1D4922962DCD71C08D2B5A http://note.youdao.com/yws/res/216/D2…
-
- 0 篇回复
- 118 次查看
-
-
黑客进阶学习——渗透神器burpsuite中继器的使用 今天给大家分享的是关于ssrf这个漏洞的挖掘思路和分析 概念:SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制 这里的Server-side-request-forgery不知道同学们有没有发现他和我们的csrf Cross-site request forgery 很像,其实啊csrf针对的是客户端,而我们的ssrf针对的是服务端 比如我们发现了某网站存在ssrf我们可以去让该网站访问本地的127.0.0.1还可以去进行探测内网等操作,所以ssrf的危害还是很大的 口说无凭,我们启动我们的ssrf靶机 这个就是我们的ssrf靶机环境了,首先我们可以尝试输入一些东西在url内 这里输入123456之后报错了,我们发现他有一个file-get-contents函数 这是就要给大家引入这个函数的用法了 该函数功能有两个可以是post或者get,我们这里贴出get请求的代码 如上是演示代码 如上是ssrf的靶场的代码 我们发现了这个file_get_contents函数我们只需吧url…
-
- 0 篇回复
- 150 次查看
-
-
黑客入门——详解json和json劫持 1.json与jsonp 首先向大家介绍一下什么是json "JSON( Object Notation, JS 对象简谱) 是一种轻量级的数据交换格式。它基于 (欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。 易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。" 其实通俗来说json就是一种格式,类似于python当中的字典。 举个简单的例子{"id" : "1","name" : "小明"},这个就是一个简单的json,然后我们要介绍的是jsonp。 Jsonp(json with padding)是基于 JSON 格式的为解决跨域请求资源而产生的解决方案,远程调用 JSON 文件来实现数据传递。 再举一个例子 "<?php $callback = $_GET['callback']; print $callback . '({"id" : "1","name" : "小明"});'; ?>" 这里出现了callback他的作用就是回调我们的json。 上面的ph…
-
- 0 篇回复
- 116 次查看
-
-
助力春运12306 Bypass分流抢票-Ver1.14.41 Bypass-(分流抢票)作者:Cheney.小风,基于微软.Net开发的抢火车票程序。 分流抢票,是以用户为中心、人性化的抢票软件。不做广告、不做推广、不携带病毒、不收集隐私信息,并接受各方技术评测,全心全意为用户打造一款属于自己的抢票软件 前身是大二时历时一月开发的程序,几经风霜,经过了几年的时间不断的优化和更新迭代,时至今日,还在不断的维护当中,不忘初心。 分情破爱始乱弃,流落天涯思别离。 如花似玉负情意,影如白昼暗自迷。 随风浮沉千叶落,行色匆匆鬓已稀。 一首藏头,讲得清未来,却倒不回过去,执着只为你,愿你一切安好。 2013年春运:新版12306,选择重生 1、12306新版上线,意味着之前写的一切都已失效,对于一款适配网站的软件,网站整体改变,软件就需要重新写。2、默默的发布了停止更新的公告,毕竟在上面花费的精力太多了,不能一直这样下去。3、每天都有人希望我复出,考虑了几天更多的是内心不甘吧,还是默默的开始了几天的不眠不休。4、记得当时3天4夜没休息,至今想起来都不知道当时是怎么做到的,那些室友却见证了这一切,认真了就不困了。2014年春运:接近于暴走的年代 1、1230…
-
- 0 篇回复
- 136 次查看
-
-
Android Studio笔记(一) http://note.youdao.com/yws/res/2100/2BCADDF56A774CECAAD11CE5596B7DFA http://note.youdao.com/yws/res/2102/C4BD40ACF5D545BDB3E6353720288BCB http://note.youdao.com/yws/res/2104/1AA5F2F7318A48BFB4DB92C59EACCAE4 http://note.youdao.com/yws/res/2106/EF3280D394E5435AB6AFD6B88B9588D4 http://note.youdao.com/yws/res/2108/A6CD67F11B6C4E4084BA68F9F6D227F8 http://note.youdao.com/yws/res/2110/C58CF7959BDE446BA6234DCBBD725E7F http://note.youdao.com/yws/res/2112/8A4BBDEF16374EEE95B6304AE46D663C …
-
- 0 篇回复
- 138 次查看
-
-
Side-Menu.Android分类侧滑菜单 使用android.support.v4.widget.DrawerLayout实现 menu:menu_main.xml android:orderInCategory="100" 设置优先级,值越大优先级越低 app:showAsAction="never 原来是特定版本用到的,当你的应用程序目标设为蜂巢平台(即 Android 3.0)时,你可以利用Action Bar部件提供的全部功能,将你的选项菜单项放在Action Bar的右上角,对用户来说使用更方便,控制该行为的主菜单项属性是android:showAsAction。 这个属性可接受的值有: 1.alaways:这个值会使菜单项一直显示在ActionBar上。 2.ifRoom:如果有足够的空间,这个值会使菜单显示在ActionBar上。 3.never:这个值菜单永远不会出现在ActionBar是。 4.withText:这个值使菜单和它的图标,菜单文本一起显示。 layout:activity_main.xml android:layout_width="match_parent" android:layout_height="…
-
- 0 篇回复
- 124 次查看
-
-
Android Studio 登陆注册界面设计 本次UI界面 http://note.youdao.com/yws/res/2280/E4FCEE8C4E5D4AD398C29A3432562FC7 1.首先设置成线性布局,添加orientation属性,设置成垂直 android:orientation="vertical" 设置padding为8dp(Padding 为内边框,指该控件内部内容,如文本/图片距离该控件的边距) android:padding="8dp" 2.建立一个testview写标题 android:layout_width="match_parent" android:layout_height="wrap_content" android:text="账号登录" android:textSize="40dp"/> 标题字体大小 40dp(android:textSize=“40dp”) 3. 建立两个editview,输入框 要让Edittext单行显示 android:maxLines="1" 限制显示文本长度,超出不显示 android:maxLength="10"…
-
- 0 篇回复
- 123 次查看
-
-
问答:从事信息安全方面的工作,应该按照怎样的顺序学习? 信息安全要学的确实太多了。和计算机相关的都得学,还得了解黑客社会工程学。 工欲善其事,必先利其器。首先来说,最基本的,也是所有和计算机有关的从业人员都应该做到的,就是熟悉电脑的软硬件。会装个系统、配置各种环境、简单维修计算机等等,换句话说,就是爱折腾,多折腾折腾电脑。这都是最基础的东西。会了这些才能往下研究,研究这块东西可能都需要不短的时间,磨刀不误砍柴工。这个行业就是门槛高,入门难了点,一旦入门,后续的学习就容易的多。 然后就是学习网络、简单的编程(刚开始不是非得学,但是必须了解了解,编程的最高境界是黑客,但是刚开始可以先放放)、TCP/IP的通讯原理、Linux命令和配置、数据库,这些是作为理论的基础,这个时候不需要很精通,如果有天赋,某一项玩的很精通了,那么就可以在这一项好好发展了,随便拿出来一个技术,玩好了都是大神级别的,赚钱不比信息安全的岗位少。如果顺手把路由交换、布网组网、服务器环境搭建与配置,会一点编程,这就可以做个小公司的网络管理员了。 黑客主要包括web安全、密码学、逆向、渗透这些分类。每个都可以拿出来作为一个单独的学科。刚开始自己也不知道自己擅长哪一方面,所以入门的时…
-
- 0 篇回复
- 133 次查看
-
-
什么是DDoS攻击?DDoS防御的11种方针详解 对于遭受DDOS攻击的情况是让人很尴尬的,如果我们有良好的DDoS防御方法,那么很多问题就将迎刃而解,我们来看看我们有哪些常用的有效地方法来做好DDoS防御呢。 替换高清大图 对于DDoS防御的理解: 对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。 举个例子: 我开了一家餐厅,正常情况下,最多可以容纳30个人同时进餐。你直接走进餐厅,找一张桌子坐下点餐,马上就可以吃到东西。 很不幸,我得罪了一个流氓。他派出300个人同时涌进餐厅。这些人看上去跟正常的顾客一样,每个都说"赶快上餐"。但是,餐厅的容量只有30个人,根本不可能同时满足这么多的点餐需求,加上他们把门口都堵死了,里三层外三层,正常用餐的客人根本进不来,实际上就把餐厅瘫痪了。 这就是 DDoS 攻击,它在短时间内发起大量请求,耗…
-
- 0 篇回复
- 126 次查看
-