百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章
各类灰黑产钓鱼邮件概括分析

背景在样本的逆向分析中,我们接触到的大多数是直接拿到的恶意样本,有的是PE文件;有的是包含恶意宏代码的office文档;有的是带有漏洞利用的office文档;有的是APK文件;有的是HTA文件;有的只...

如何在win10上进行MD5 SHA SIG验证

下载到心爱的软件,都迫不及待的想立即使用。但是笔者建议大家在有条件的情况下一定要进行安全性的验证。去年的phpstudy事件再次让我们认识到不进行安全性完整性验证会有很严重的后果。如果你会使用linu...

如何彻底搞懂 Java 数据结构?|CSDN 博文精选

作者|张振华.Jack责编|郭芮出品|CSDN博客本文和大家一起来重温《Java数据结构》经典之作。Java数据结构要理解Java数据结构,必须能清楚何为数据结构?数据结构:Data_S...

Linux中的哈希和校验和的用法

Linux中的"哈希"和"校验和"的用法如何使用校验和?本简介向您展示了它们的含义,以及如何使用适当的工具来验证文件的完整性。当你从互联网上下载软件时,很可能你已经看到...

全职妈妈回归职场--Jmeter简单使用3

1、接口签名校验下简单实例:(测试时可以跟开发大大问下具体的签名)sign=Md5(phoneNum+optCode+timestamp)此外jmeter还有转大写/小写的函数,但是没有RSA算法2、...

Linux.BtcMine.174 木马关键shell代码分析和学习

最近流行一种新型的挖矿木马Linux.BtcMine.174,该木马组合了多个组件通过ssh弱密码和面密码的证书凭据传播,感染Linux设备并用用于挖矿和Ddos攻击。木马特征行为和以前的木马也没有什...

记一次使用GroovyShell引发的服务器宕机事件及解决方法

我们系统中引入了groovy脚本,很多代码直接使用groovy脚本来写,最后通过GroovyShell的evaluate方法来执行脚本。这样,确实很灵活很方便,但是没想到就是因为用了这个groovy脚...

必知必会的操作Jmeter(十六)_beanshell实现字符串加密

Jmeter内置的没有MD5加密方法,所以需要写一些java代码实现加密功能,以下是具体操作:1:用eclipse建个工程(包名、类名、方法名自己起)packagecom.wjika.test;im...

Nginx-包教包会-进阶

前言Nginx-包教包会-入门一文中介绍了怎么使用Nginx搭建web服务器。但有的时候呢,我们需要对资源进行访问控制。比如说需要登录才能访问,访问链接具有时间段限制。又比如说防止恶意攻击,...

kali渗透测试_HTTPS攻击

全站HTTPS已成为潮流趋势HTTPS的作用CIA(机密性、完整性、可用性)解决的是信息传输过程中数据被篡改、窃取加密:对称、非对称、单向HTTPS攻击方法降级攻击解密攻击(明文、证书伪造)协议漏...