摘要:F5算法: 一、下载F5工具: F5算法 F5是由德国著名学者Pfitzmann和Westfeld在2001年提出的一种隐写分析方法,是一种针对JPEG图像,可以提供较大的嵌入容量、抗卡方分析检测的隐写算法。 算法描述如下: 1、由用户输入的密码产生一组随机序列,利用该随机序列来随机选择量化DCT系
阅读全文
摘要:一、Wireshark(前程Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 二、wireshark安装 登陆wireshark.org这个网址,然后找到D
阅读全文
摘要:SQL注入: 原理:用户输入作为SQL命令被执行 SQL注入实践,SQLMAP 黑名单校验: 前端Javascript校验: Content-type校验: 任意文件下载漏洞: 二、跨站脚本漏洞: 原理:跨站漏洞是一种 经常出现在Web应用程序中的计算机安全漏洞,是由于Web 应用程序中对用户的输入
阅读全文
摘要:SQL注入:SQL Injection在这种攻击方式中,恶意代码被插入到查询字符串中,然后将该字符串传递到数据库服务器进行执行,根据数据库返回的结果,获得某些数据并进一步攻击,甚至获取管理员账号,密码,窃取或者篡改系统数据。 eg: 首先,数据库中有一个表格: 有一个登陆页面,输入用户的账号、密码,
阅读全文
摘要:一、网站安全加固: (1)上传漏洞加固: 购物图像上传处过滤不言,导致外部提交可以直接提交asp木马到服务器上,绕过验证。加固方案:针对网站所有上传部分进行检测,修改上传代码,增加防止外部提交验证。 (2)ASP木马防御加固: 目前脚本木马主要利用Shell.Application、WScript.
阅读全文
摘要:一、安全远程登陆 1、Linux系统的主机一般作为服务器,且可能假设在与我们很远的地方,且又可能是又主机虚拟化的出来的VPS,所以我们不能直接用键盘接入到主机接可以直接控制我们的Linux系统。所幸的是,我们可以通过ssh,来连入到我们Linux的shell. 2、Linux用户打开terminal
阅读全文
摘要:1、顺序表初始化实战: #include<stdio.h> #include<stdlib.h> #define OK 1 #define OVERFLOW 0 #define LIST_INIT_SIZE 100 #define LISTINCREMENT 10 typedef struct {
阅读全文