会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
109
110
111
112
113
114
115
116
117
···
273
下一页
2019年11月4日
漏洞利用 Exploit---利用默认口令、IP假冒、应用漏洞
摘要: 漏洞利用 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。 漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得
阅读全文
posted @ 2019-11-04 15:28 bonelee
阅读(1680)
评论(0)
推荐(0)
2019年11月3日
双指针算法模板和一些题目
摘要: 什么是同向双指针? 什么是相向双指针? 双指针的鼻祖题 —— 两数之和 Two Sum 链表上的快慢指针算法 快速排序 & 归并排序 同向双指针 • 相向双指针 • 几乎所有 Two Sum 变种 • Partition • Quick Select • 分成两个部分 • 分成三个部分 • 一些你没
阅读全文
posted @ 2019-11-03 21:43 bonelee
阅读(4082)
评论(10)
推荐(1)
尾递归 递归函数中,递归调用是整个函数体中最后的语句,且它的返回值不属于表达式的一部分时,这个递归调用就是尾递归,空间复杂度是O(1)
摘要: 什么是递归深度 递归深度就是递归函数在内存中,同时存在的最大次数。 例如下面这段求阶乘的代码: Java: Python: C++: 当n=100时,递归深度就是100。一般来说,我们更关心递归深度的数量级,在该阶乘函数中递归深度是O(n)O(n)O(n),而在二分查找中,递归深度是O(log(n)
阅读全文
posted @ 2019-11-03 19:26 bonelee
阅读(824)
评论(0)
推荐(1)
分解质因数题目
摘要: 以sqrt(n) 为时间复杂度的算法并不多见,最具代表性的就是分解质因数了。 235. 分解质因数 中文 English English 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 将一个整数分解为若干质因数之乘积。 样例 样例 1: 输入:10 输出:[2, 5] 样
阅读全文
posted @ 2019-11-03 19:19 bonelee
阅读(1273)
评论(0)
推荐(0)
2019年11月1日
鱼叉式网络钓鱼
摘要: 鱼叉式网络钓鱼 攻击目标 攻击目标 由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之资讯已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。 网络钓鱼是指诱导人们连接那些黑客已经锁定的目标。这种攻击方法的成功率很高,也非常常见。点击链接、打开表
阅读全文
posted @ 2019-11-01 21:32 bonelee
阅读(1177)
评论(0)
推荐(0)
使用NB Exploit Kit攻击的APT样本分析——直接看流程图,就是网页挂马,利用java和flash等漏洞来在你主机安装和运行恶意软件
摘要: 使用NB Exploit Kit攻击的APT样本分析 from:https://cloud.tencent.com/developer/article/1092136 1、起因 近期,安恒工程师在某网络中部署的APT威胁分析设备中发现一条高危告警,该告警包含了较多可疑行为,包含在沙箱运行环境中进行增
阅读全文
posted @ 2019-11-01 20:54 bonelee
阅读(558)
评论(0)
推荐(0)
2016年的EK工具
摘要: 什么是Exploit Kit? 预打包了安装程序、控制面板、恶意代码以及相当数量的攻击工具、通常基于PHP的一个软件。 Exploit Kit经济体制 价格在成百上千美元; 可以按日/周/月来付租金; 提供可以躲避审查的主机托管选项; 甚至包含了最终用户许可协议; 可以在不同kit之间择优选择; 提
阅读全文
posted @ 2019-11-01 20:41 bonelee
阅读(659)
评论(0)
推荐(0)
RIG exploit kit:恶意活动分析报告——像大多数exploit kit一样,RIG会用被黑的网站和恶意广告进行流量分发
摘要: RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/110835.html RIG exploit kit:恶意活动分析报告 from:https://www.freebuf.com/articles/web/1108
阅读全文
posted @ 2019-11-01 20:28 bonelee
阅读(1533)
评论(0)
推荐(0)
Exploit Kit——hacker入侵web,某iframe中将加载RIG EK登录页面,最终下载并执行Monero矿工
摘要: RIG Exploit Kit使用PROPagate注入技术传播Monero Miner from:https://www.4hou.com/technology/12310.html RIG Exploit Kit使用PROPagate注入技术传播Monero Miner from:https:/
阅读全文
posted @ 2019-11-01 20:21 bonelee
阅读(550)
评论(0)
推荐(0)
commix 命令注入工具
摘要: 关于系统命令注入,可以参考这篇文章:命令攻击介绍 系统命令注入场景 在对企业进行安全测试时候,很少会发现系统注入漏洞。这是因为大部分情况下代码业务主要是数据操作、文件操作、逻辑处理和api接口调用等,很少直接使用系统命令。 那么,都会有什么情况会调用系统命令呢?这个真不一定,有时候需要靠猜靠运气,不
阅读全文
posted @ 2019-11-01 11:37 bonelee
阅读(2409)
评论(0)
推荐(0)
上一页
1
···
109
110
111
112
113
114
115
116
117
···
273
下一页
公告