上一页 1 2 3 4 5 6 7 ··· 15 下一页
摘要: 安全基础: 系统地讲解安全基础概念、知识框架以及解决安全问题的思路,带你从宏观层次认知安全,能够系统地看待安全问题、评估安全需求,同时也为你的安全学习指明方向。 Web 安全: 结合实际场景讲解 Web 安全中一些经典安全问题的成因,结合当下 App 端各类接口中存在的 Web 漏洞,让你了解常见的 阅读全文
posted @ 2023-09-19 19:30 Adom_ye 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2023-09-17 21:52 Adom_ye 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 反序列化漏洞是如何产生的? 反序列化漏洞是一种安全漏洞,它利用了应用程序在处理反序列化数据时的弱点。当应用程序接收并反序列化来自不可信源的数据时,攻击者可以通过构造恶意序列化数据来执行未经授权的操作或者触发不安全的行为。 原理是当应用程序对反序列化数据进行处理时,它会根据序列化数据中的类名来加载相应 阅读全文
posted @ 2023-09-17 21:05 Adom_ye 阅读(17) 评论(0) 推荐(0) 编辑
摘要: CSRF攻击时如何产生的? 当用户在网站上进行登录认证后,网站会为其生成一个会话(session),并为该会话分配一个唯一的标识符(session ID)。这个标识符通常存储在用户的浏览器的cookie中。 当用户点击一个链接或提交一个表单时,浏览器会自动包含当前网站的cookie信息,包括会话标识 阅读全文
posted @ 2023-09-11 23:29 Adom_ye 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 预声明的原理是将SQL查询语句和参数分离,通过绑定参数的方式确保参数的值不会被解释为SQL代码的一部分,从而有效地防止注入攻击。 阅读全文
posted @ 2023-09-10 20:19 Adom_ye 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 背景 2011 年微博真实出现的一次安全事件。整个事件的核心问题,其实出在这个可以点击的链接上。在这个事件中,黑客并不需要入侵到微博服务器中,只要用户点击了这个链接,就会“被发送”这样的博文。 Xss攻击是如何产生的? 本质:通过给定异常的输入,黑客可以在你的浏览器中,插入一段恶意的 JavaScr 阅读全文
posted @ 2023-09-10 14:18 Adom_ye 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 给定三个字符串 s1、s2、s3,请你帮忙验证 s3 是否是由 s1 和 s2 交错 组成的。 两个字符串 s 和 t 交错 的定义与过程如下,其中每个字符串都会被分割成若干 非空 子字符串: s = s1 + s2 + ... + sn t = t1 + t2 + ... + tm |n - m| 阅读全文
posted @ 2023-09-06 22:37 Adom_ye 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 给你一个非负整数数组 nums ,你最初位于数组的 第一个下标 。数组中的每个元素代表你在该位置可以跳跃的最大长度。 判断你是否能够到达最后一个下标,如果可以,返回 true ;否则,返回 false 。 示例 1: 输入:nums = [2,3,1,1,4]输出:true解释:可以先跳 1 步,从 阅读全文
posted @ 2023-09-04 22:28 Adom_ye 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 给定一个长度为 n 的 0 索引整数数组 nums。初始位置为 nums[0]。 每个元素 nums[i] 表示从索引 i 向前跳转的最大长度。换句话说,如果你在 nums[i] 处,你可以跳转到任意 nums[i + j] 处: 0 <= j <= nums[i] i + j < n 返回到达 n 阅读全文
posted @ 2023-09-03 16:12 Adom_ye 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 你是一个专业的小偷,计划偷窃沿街的房屋。每间房内都藏有一定的现金,影响你偷窃的唯一制约因素就是相邻的房屋装有相互连通的防盗系统,如果两间相邻的房屋在同一晚上被小偷闯入,系统会自动报警。 给定一个代表每个房屋存放金额的非负整数数组,计算你 不触动警报装置的情况下 ,一夜之内能够偷窃到的最高金额。 示例 阅读全文
posted @ 2023-09-02 15:14 Adom_ye 阅读(9) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 15 下一页