书栈网 · BookStack 本次搜索耗时 0.017 秒,为您找到 53593 个相关结果.
  • 9.3 Gerix Wifi Cracker破解无线网络

    9.3 Gerix Wifi Cracker破解无线网络 9.3.1 Gerix破解WEP加密的无线网络 9.3.2 使用Gerix创建假的接入点 9.3 Gerix Wifi Cracker破解无线网络 Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具。本节将介绍使用该工具破解无线网络及创建假的接入点。...
  • Django 1.8.18 版本发行说明

    Django 1.8.18 版本发行说明 CVE-2017-7233 :通过用户提供的数字重定向 URL 进行开放式重定向和可能的 XSS 攻击 CVE-2017-7234: django.views.static.serve() 中的开放重定向漏洞 Django 1.8.18 版本发行说明 2017 年 4 月 4 日 Django 1.8....
  • 碰撞

    碰撞 选项 碰撞 粒子 软体和布料 示例 提示 碰撞 参考 模式: 物体模式 面板: 物理 ‣ 碰撞 粒子 , 软体 和 布料 可以与网格对象碰撞。 群体 会避开 碰撞 对象。 可以限制粒子的影响至一组物体(在 力场权重面板 ). 软体物体 偏移 比较困难,它们经常穿透碰撞物体。 毛发粒子忽略偏移物体(但您可以将...
  • 交易的延展性

    交易延展性 | Transaction Malleability 交易延展性 | Transaction Malleability 没有一个比他被的签名哈希脚本可以保护签名脚本,所以给有限的DoS攻击留下了方便之门,也称之为交易的延展性。签名脚本(signature script) 包含一个secp256k1的椭圆曲线加密签名,但是不能签名签名脚本自...
  • 通才/全栈之神

    通用/全栈的神话 说明: 通用/全栈的神话 图片来源:http://andyshora.com/full-stack-developers.html 能够设计和实现一个 Web 解决方案的角色,需要在视觉设计,UI/交互设计,前端开发 和后端开发 领域有深厚的技术沉淀和丰富的经验。任何能够达到上述四个角色中的一个或者多个的专家级水平,是一件...
  • Linux 提权

    Linux 提权 Linux 提权 Linux 权限提升在很大程度上与 Windows 类似。我们寻找可以写入的易受攻击的服务、那些棘手的错误配置、平面文件中的密码、所有的可写文件、计划任务,当然还有修补问题。 在有效和高效地分析 Linux 系统中的权限提升问题方面,我们可以使用一些工具来为我们完成所有的工作。 在我们进行任何类型的权限提升攻击...
  • 6. 超级链小课堂

    6. 超级链小课堂 6. 超级链小课堂 第一期 什么是区块链共识算法? 一种通过确认交易上链顺序从而保证网络节点状态一致并且结合经济学中的博弈论让攻击者的攻击成本远远大于收益的算法。常见的区块链共识算法包括:POW,POS,DPOS,VBFT,SPOS等。 TDPOS是什么共识机制? TDPOS是百度在DPOS共识算法(Delegate...
  • 6. 超级链小课堂

    6. 超级链小课堂 6. 超级链小课堂 第一期 什么是区块链共识算法? 一种通过确认交易上链顺序从而保证网络节点状态一致并且结合经济学中的博弈论让攻击者的攻击成本远远大于收益的算法。常见的区块链共识算法包括:POW,POS,DPOS,VBFT,SPOS等。 TDPOS是什么共识机制? TDPOS是百度在DPOS共识算法(Delegate...
  • 前端安全规范

    前端安全规范 背景知识 XSS防御 富文本数据 CSRF Cookie使用 防钓鱼 隐私数据 页面跳转 第三方功能和资源 点击劫持 Flash 使用 上传文件 JSON/JSONP协议 Cross Domain 设置 参考资料 前端安全规范 本文档描述前端开发人员在应用开发中,需要关注的安全问题和相应的编码规范,旨在杜绝...