书栈网 · BookStack 本次搜索耗时 0.026 秒,为您找到 51291 个相关结果.
  • 密码攻击方法

    密码攻击方法 密码攻击方法 穷举攻击-对截获到的密文尝试遍历所有可能的密钥,直到获取正确的明文;或者使用固定的密钥对所有的可能的明文加密,直到与截获到的密文一致 统计分析攻击-利用已经获取到的明文与明文已知统计规律进行破译的方法 数学分析攻击-密码分析者针对加解密算法的数学基础和密码学特征,通过数学求解的方法来破译密码。
  • 用法

    用法 用法 译自:Usage 用法: python sqlmap . py [选项] 选项: - h , -- help 显示基本帮助信息并退出 - hh 显示高级帮助信息并退出 -- version 显示程序...
  • Waf插件

    Waf插件 说明 插件设置 在网关中引入 Waf 插件 Waf 插件配置 黑名单模式 混合模式 场景 Waf插件 说明 Waf 插件,是网关的用来对流量实现防火墙功能的核心实现。 插件设置 请参考运维部署的内容,选择一种方式启动shenyu-admin 。比如,通过 本地部署 启动Apache ShenYu 后台管理系统。 ...
  • 3.3 完全验证SSL / TLS

    完全验证SSL / TLS 详细描述 常见错误:接受自签名证书 常见错误:设置允许的主机名验证器 建议 一般建议 Android 建议 For iOS 参考 CWE/OWASP 完全验证SSL / TLS 许多应用程序没有正确验证SSL / TLS证书,使他们容易受到中间人(MITM)攻击。 如果应用程序无法正确验证其与服务器的连接...
  • 8.4 保护和执行Web服务的渗透测试

    保护和执行Web服务的渗透测试 详细描述 建议 参考 CWE/OWASP 保护和执行Web服务的渗透测试 详细描述 已经被攻破的服务器有可能拦截用户凭据并对应用用户发起其他攻击。 建议 一般来说,生产Web服务器必须经过彻底测试和防御恶意攻击。 生产服务器软件应更新到最新版本,并加固以防止有关服务器软件和接口的信息泄露。 身份验证...
  • 参与贡献

    参与贡献 特别兴趣小组 邮件列表和任务 文档 IRC 参与贡献 作为openEuler用户,你可以通过多种方式协助openEuler社区。参与社区贡献的方法请参见贡献攻略 ,这里简单列出部分方式供参考。 特别兴趣小组 openEuler将拥有共同兴趣的人们聚在一起,组成了不同的特别兴趣小组(SIG)。当前已有的SIG请参见SIG列表 。...
  • 八:算杀

    需要算杀吗? 克服水平线效应 需要算杀吗? 算杀其实是很多AI都带有的功能,简单的说,正常的搜索会搜索所有的可能性,而算杀只计算活三和冲四的节点,由于每一层的分支变得更少,因此算杀可以很容易实现较大的深度,一般都可以搜索到 12层以上。 在第一版教程中我是在叶节点算杀的,用的是 6 + 5 的方式,也就是正常搜索到6层,然后在叶节点进行5层的算杀...
  • 避免SQL注入

    1864 2018-02-08 《Go Web 编程》
    9.4 避免SQL注入 什么是SQL注入 SQL注入实例 如何预防SQL注入 总结 links 9.4 避免SQL注入 什么是SQL注入 SQL注入攻击(SQL Injection),简称注入攻击,是Web开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获...
  • 两将军问题

    1537 2018-09-13 《区块链教程》
    两将军问题 拜占庭将军问题 无解的两将军问题 拜占庭将军问题 拜占庭容错 两将军问题 1975 年首次发表 http://hydra.infosys.tuwien.ac.at/teaching/courses/AdvancedDistributedSystems/download/1975_Akkoyunlu,%20Ekanadham,%20H...
  • 第七章 高级利用

    第七章 高级利用 简介 7.1 在 Exploit-DB 中搜索 Web 服务器的漏洞 操作步骤 工作原理 更多 另见 7.2 利用 Heartbleed 漏洞 准备 操作步骤 工作原理 7.3 使用 BeEF 利用 XSS 准备 操作步骤 工作原理 更多 7.4 利用 SQL 盲注 准备 操作步骤 工作原理 更多 7...