上一页 1 ··· 109 110 111 112 113 114 115 116 117 ··· 273 下一页
摘要: 漏洞利用 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得 阅读全文
posted @ 2019-11-04 15:28 bonelee 阅读(1680) 评论(0) 推荐(0)
摘要: 什么是同向双指针? 什么是相向双指针? 双指针的鼻祖题 —— 两数之和 Two Sum 链表上的快慢指针算法 快速排序 & 归并排序 同向双指针 • 相向双指针 • 几乎所有 Two Sum 变种 • Partition • Quick Select • 分成两个部分 • 分成三个部分 • 一些你没 阅读全文
posted @ 2019-11-03 21:43 bonelee 阅读(4082) 评论(10) 推荐(1)
摘要: 什么是递归深度 递归深度就是递归函数在内存中,同时存在的最大次数。 例如下面这段求阶乘的代码: Java: Python: C++: 当n=100时,递归深度就是100。一般来说,我们更关心递归深度的数量级,在该阶乘函数中递归深度是O(n)O(n)O(n),而在二分查找中,递归深度是O(log(n) 阅读全文
posted @ 2019-11-03 19:26 bonelee 阅读(824) 评论(0) 推荐(1)
摘要: 以sqrt(n)​ 为时间复杂度的算法并不多见,最具代表性的就是分解质因数了。 235. 分解质因数 中文 English English 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 样例 样例 1: 输入:10 输出:[2, 5] 样 阅读全文
posted @ 2019-11-03 19:19 bonelee 阅读(1273) 评论(0) 推荐(0)
摘要: 鱼叉式网络钓鱼 攻击目标 攻击目标 由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。 网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表 阅读全文
posted @ 2019-11-01 21:32 bonelee 阅读(1177) 评论(0) 推荐(0)
摘要: 使用NB Exploit Kit攻击的APT样本分析 from:https://cloud.tencent.com/developer/article/1092136 1、起因 近期,安恒工程师在某网络中部署的APT威胁分析设备中发现一条高危告警,该告警包含了较多可疑行为,包含在沙箱运行环境中进行增 阅读全文
posted @ 2019-11-01 20:54 bonelee 阅读(558) 评论(0) 推荐(0)
摘要: 什么是Exploit Kit? 预打包了安装程序、控制面板、恶意代码以及相当数量的攻击工具、通常基于PHP的一个软件。 Exploit Kit经济体制 价格在成百上千美元; 可以按日/周/月来付租金; 提供可以躲避审查的主机托管选项; 甚至包含了最终用户许可协议; 可以在不同kit之间择优选择; 提 阅读全文
posted @ 2019-11-01 20:41 bonelee 阅读(659) 评论(0) 推荐(0)
摘要: RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/110835.html RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/1108 阅读全文
posted @ 2019-11-01 20:28 bonelee 阅读(1533) 评论(0) 推荐(0)
摘要: RIG Exploit Kit使用PROPagate注入技术传播Monero Miner from:https://www.4hou.com/technology/12310.html RIG Exploit Kit使用PROPagate注入技术传播Monero Miner from:https:/ 阅读全文
posted @ 2019-11-01 20:21 bonelee 阅读(550) 评论(0) 推荐(0)
摘要: 关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞。这是因为大部分情况下代码业务主要是数据操作、文件操作、逻辑处理和api接口调用等,很少直接使用系统命令。 那么,都会有什么情况会调用系统命令呢?这个真不一定,有时候需要靠猜靠运气,不 阅读全文
posted @ 2019-11-01 11:37 bonelee 阅读(2409) 评论(0) 推荐(0)
上一页 1 ··· 109 110 111 112 113 114 115 116 117 ··· 273 下一页