书栈网 · BookStack 本次搜索耗时 0.038 秒,为您找到 53593 个相关结果.
  • 1.8. 版本变更

    版本变更纪要 1.2.0 版本 - 2019.9.5 重大变更 新增功能 Bug 修复 1.1.2 版本 - 2019.7.11 通用改进 Bug 修复 1.1.1 版本 - 2019.6.17 通用改进 1.1 版本 - 2019.6.6 重大变更 新增功能 Bug 修复 1.0 正式版 - 2019.4.12 重大变更 新增功...
  • 6. 超级链小课堂

    6. 超级链小课堂 6. 超级链小课堂 第一期 什么是区块链共识算法? 一种通过确认交易上链顺序从而保证网络节点状态一致并且结合经济学中的博弈论让攻击者的攻击成本远远大于收益的算法。常见的区块链共识算法包括:POW,POS,DPOS,VBFT,SPOS等。 TDPOS是什么共识机制? TDPOS是百度在DPOS共识算法(Delegate...
  • 1.6.1.5. Hook 函数列表

    Hook 函数列表 Java 版本 攻击检测 基线检查 服务器启动检测点 Tomcat/Jetty/JBoss/Resin/WebSphere 通用 Resin 服务器 Jetty 服务器 WebSphere 服务器 PHP 版本 攻击检测 基线检查 Hook 函数列表 本文档列出了我们挂钩的函数列表 Java 版本 ...
  • 85. 优先选择 Java 序列化的替代方案

    85. 优先选择 Java 序列化的替代方案 85. 优先选择 Java 序列化的替代方案   当序列化在 1997 年添加到 Java 中时,它被认为有一定的风险。这种方法曾在研究语言(Modula-3)中尝试过,但从未在生产语言中使用过。虽然程序员不费什么力气就能实现分布式对象,这一点很吸引人,但代价也不小,如:不可见的构造函数、API 与实现之...
  • 安全漏洞

    安全漏洞 序列化 安全漏洞 序列化相关的安全问题说明 序列化 Dubbo 支持序列化协议的扩展,理论上用户可以基于该扩展机制启用任意的序列化协议,这带来了极大的灵活的,但同时也要意识到其中潜藏的安全性风险。 数据反序列化是最容易被被攻击者利用的一个环节,攻击者利用它执行 RCE 攻击等窃取或破坏服务端数据,用户在切换序列化协议或实现前, 应充...
  • 协议设计

    协议设计 核心概念 一致性 降低攻击 提高扩展性 协议设计 核心概念 EVM:以太坊虚拟机,轻量级虚拟机环境,是以太坊中智能合约的运行环境。 Account:账户,分两类:合约账户存储执行的合约代码;外部账户为以太币拥有者账户,对应到某公钥。 Transaction:交易,从一个账户到另一个账户的消息,包括以太币或者合约执行参数。 Ga...
  • SM4算法

    SM4算法 特点: 基本运算 SM4算法 我国密码管理局公布的无线局域网产品使用的SM4算法 可以抵御差分攻击,线性攻击 第一次官方公布的密码算法 特点: 分组长度和密钥长度都是128位,处理8位和32位数据单位 属于对合运算,加密和解密相同,只是轮使用的密钥顺序相反 基本运算 1、模2加 2、循环左移
  • 伪造跨站点请求

    伪造跨站点请求 伪造跨站点请求 伪造跨站点请求(CSRF)发生在当某个恶意Web站点诱骗用户不知不觉的从一个信任站点下载某个URL之时,这个信任站点已经被通过信任验证,因此恶意站点就利用了这个被信任状态。 Django拥有内建工具来防止这种攻击。 包括攻击本身及其使用的工具都在有详细介绍。16章
  • 1.6.3. 云控后台接口

    云控后台接口文档 接口描述 Ping 接口 前端接口 认证方式 登录登出接口 登录接口 登出接口 获取是否登录 默认密码判断接口 更改密码接口 插件管理接口 上传插件 下载插件 获取插件基本信息 下发算法配置 恢复插件默认算法配置 删除插件 App管理接口 新增 APP 删除 APP 获取 App 下发通用配置 下发白...
  • 4.7 其他信息收集手段

    4.7 其他信息收集手段 4.7.1 Recon-NG框架 [ recon - ng ][ default ][ baidu_site ] > run BAIDU.COM [*] Sleeping to avoid lockout… SUMMARY 4.7.2 ARP侦查工具Netdiscover 4.7.3 搜索引擎工具Sh...