摘要: 使用Tomcat部署时常见错误环境:Debian7 , tomcat7, WAVSEP v1.5安装时提示:javax.servlet.ServletException: java.sql.SQLException: Database 'db/WavsepConfigDB' not found原因:... 阅读全文
posted @ 2015-01-24 22:18 _U2_ 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 数字证书是依赖根证书的信任传递机制的,所以验证一张数字证书的合法性,需要其上级证书参与进来进行验证。除了根证书,每一张数字证书都包含了其上级证书对其的签名,也就是用上级证书的私钥对证书摘要(简记为H1)进行加密。因此验证数字证书合法性的方法总结为:验证根证书是否为受信任的根证书,及其下面证书链上每一... 阅读全文
posted @ 2014-10-08 11:00 _U2_ 阅读(1745) 评论(0) 推荐(0) 编辑
摘要: 作为服务提供商,Apple没有提供防撞库措施,以至于黑客可以使用网络上已经泄露的账号和密码进行自动化撞库尝试。防撞库的技术控制措施:1.发现用户有错误尝试的行为立即启用CAPTCHA图片随机码,防止自动化工具继续进行尝试;2.登录频度限制;等。作为用户,唯有:1.不拍艳照;2.不给偷拍者拍摄自己艳照... 阅读全文
posted @ 2014-09-03 09:23 _U2_ 阅读(650) 评论(0) 推荐(0) 编辑
摘要: 测试环境:CentOS 6.4 X86_64位 VMWare虚拟机 1G RAM (物理主机CPU i7-3770 3.4GHz)测试代码(使用openssl的hash库):#include #include #include #include #include #include using nam... 阅读全文
posted @ 2014-08-28 11:22 _U2_ 阅读(611) 评论(0) 推荐(0) 编辑
摘要: 漏洞演示系统DVWA(Damn Vulnerable Web Application) V1.8攻略测试环境:操作系统:Windows 8.1 、Windows 7运行时:.Net Framework 3.5PHP+MySQL集成测试环境:XAMPP V3.2.1首先,从http://www.dvw... 阅读全文
posted @ 2014-07-15 19:48 _U2_ 阅读(3296) 评论(0) 推荐(1) 编辑
摘要: 2014年5月,出现了三个安全众测服务平台:乌云众测、Sobug、Freebuf漏洞盒子。服务模式基本一致:厂商发布安全测试项目,挑选白帽子进行测试,按照发现的漏洞其风险等级付费。这种模式解决了2个问题:1.授权问题:白帽子可以在客户的授权下进行测试,没有法律风险,白帽子对测试结果保密;2.白帽子收... 阅读全文
posted @ 2014-05-30 09:54 _U2_ 阅读(608) 评论(0) 推荐(0) 编辑
摘要: 该问题由UAC机制引起,可尝试如下方案:以管理员身份打开Powershell,运行:New-ItemProperty -Path "registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Syst... 阅读全文
posted @ 2014-05-22 10:04 _U2_ 阅读(1278) 评论(0) 推荐(0) 编辑
摘要: 验证码(CAPTCHA)是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。 CAPTCHA的目的是区分计算机和人类,人类很容易通过但计算机却很难通过。最常... 阅读全文
posted @ 2014-03-04 20:23 _U2_ 阅读(2532) 评论(0) 推荐(0) 编辑
摘要: Mt.Gox平台的85万个比特币被盗,导致公司破产。经分析,原因大致为:比特币提现环节的签名被黑客篡改并先于正常的请求进入比特币网络,结果伪造的请求可以提现成功,而正常的提现请求在交易平台中出现异常并显示为失败,此时黑客实际上已经拿到提现的比特币了,但是他继续在Mt.Gox平台请求重复提现,Mt.Gox在没有进行事务一致性校验(对账)的情况下,重复支付了等额的比特币,导致交易平台的比特币被窃取。在一个中心化的交易系统中,要保障业务的安全进行,有以下几点是必须考虑的:一是对交易数据进行签名,对签名进行校验(验签),确保证据链完整;二是事务(即关联的一组动作)或数据的完整性检查,一旦出错,恢复原状 阅读全文
posted @ 2014-03-01 22:34 _U2_ 阅读(454) 评论(0) 推荐(0) 编辑
摘要: Over the years, many security standards and requirements frameworks have been developed in attempts to address risks to enterprise systems and the critical data in them. However, most of these efforts have essentially become exercises in reporting on compliance and have actually diverted security pr 阅读全文
posted @ 2014-02-28 22:48 _U2_ 阅读(440) 评论(0) 推荐(0) 编辑