摘要: 1. 引入 我们都知道,程序员编写一个Java程序,默认的情况下可以访问该机器的任意资源,比如读取,删除一些文件或者网络操作等。当你把程序部署到正式的服务器上,系统管理员要为服务器的安全承担责任,那么他可能不敢确定你的程序会不会访问不该访问的资源,为了消除潜在的安全隐患,他可能有两种办法: 1) 让 阅读全文
posted @ 2018-10-07 17:43 筱筱的春天 阅读(6554) 评论(0) 推荐(0)
摘要: 1) 中间人攻击最容易理解的可能就是fiddler吧,他可以截获request重新组织request的数据,有个专业的攻击工具叫burp. 2) 数据存在immutable,mutable两种,java没有原生immutable支持,string如果是new就是相对意义的immutable,java 阅读全文
posted @ 2018-10-07 16:30 筱筱的春天 阅读(780) 评论(0) 推荐(0)