上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 悲摧的本本玩《战地2》虽然画面卡的一塌糊涂,不过玩起来还是很happy,特别是选了高难度后,可玩性增加了很多。不巧的是,在玩“上游”一章节时,发现了《战地2》开发人员的一个逻辑缺陷,情况是这样的:在解救国家安全局特工阿基尔时,如果我走到院子门口,游戏会强制禁用我身上的武器,并给我一把破shouqiang(居然是违禁内容)让我打死土匪,解救其手中的阿基尔。小shouqiang用起来感觉不给力啊,我就回头到地上捡了把冲锋枪(哈哈~~),然后走回去,你懂的。。。。。事实上,不是那样的,我冲锋枪打死了人质。Oh,My God!所以,我不得不重来。于是,我换了shouqiang后走回到原先拿火箭筒的地方 阅读全文
posted @ 2012-01-13 21:19 涅槃小鸟 阅读(489) 评论(0) 推荐(0) 编辑
摘要: 转载请注明URL:http://www.cnblogs.com/phoenix--/archive/2012/01/01/2309552.html注:经过使用发现,单纯使用里面的BT工具,没有问题,但是涉及对系统的升级,或者安装其他软件会出现一些问题,如果想作为一个长期使用的工作平台,可以下载官方的R1版本,目前没遇到问题。种子下载请点击这里从独自等待那看到这个版本,但是找了好久都是国外的共享站点,免费下载限制超多,而且很不稳定。元旦放假正好有空,经过一天多的寻找,终于找到种子,已经在迅雷快传中分享,需要的可以去下载:http://kuai.xunlei.com/d/IICBJLARCGYC& 阅读全文
posted @ 2012-01-01 18:08 涅槃小鸟 阅读(4584) 评论(3) 推荐(0) 编辑
摘要: 2012从今天开始我的和生活仍将继续2012来了我的梦想依然还在希望自己可以继续保持一颗平常之心继续保持一份积极心态踏踏实实认认真真希望自己能做到以出世之心入世不断开阔眼界不断更新思维做好工作做好自己因为梦想,所以坚持,加油!我相信总有一天,涅磐成功,凤凰归来。祝自己和家人以及我的朋友:2012新年快乐!2012我来了! 阅读全文
posted @ 2012-01-01 12:20 涅槃小鸟 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/caoz/blog/item/81330a55cfea7adab645ae71.html最近安全的话题突然就爆了,几个月前我在公司内组织的安全培训的内容完全得到了验证。而稍早发的关于md5撞库和社工扫描库的博文简直就成了未卜先知。(罪过,真不是故意的,纯属巧合)。考虑到这个话题还是蛮多人在问,微博发不开,特此将一些培训中的观点整理出来,分享一下。1. 安全是技术人员的事情错!太多著名互联网公司因为客服,市场人员的安全意识疏忽,导致严重安全事故。安全意识必须是全员的,每一个接入公司网络的员工,每一个拥有公司邮件账号的员工,都应该具有基本的安全素质。2 阅读全文
posted @ 2012-01-01 12:14 涅槃小鸟 阅读(289) 评论(0) 推荐(0) 编辑
摘要: jsp连接mysql报错,org.apache.jasper.JasperException: Unable to compile class for JSP<%@ page contentType="text/html; charset=gb2312" %><%@ page language="java" %><%@ page import="com.mysql.jdbc.Driver" %><%@ page import="java.sql.*" %> <% 阅读全文
posted @ 2011-12-14 15:25 涅槃小鸟 阅读(391) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.80sec.com/privacy-risk.htmlEMail: fenggou#80sec.comSite: http://www.80sec.comDate: 2011-12-6[目录]0×00 前言0×01 隐私安全初探0×02 “云”存储隐私风险0×03 移动终端隐私风险0×04 隐私威胁对抗0×05 勺之终极奥义0×06 结语当你凝视着深渊,深渊也在凝视着你。 — 尼采0×00 前言这篇小文很早就有了想法,但由于自己的种种问题,未能完成,就这最近发生的一些事情,有了整理和反省 阅读全文
posted @ 2011-12-12 10:09 涅槃小鸟 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 转载请注明转自http://www.cnblogs.com/phoenix--/archive/2011/12/07/2279272.html1、cat /etc/passwd 未发现陌生用户和可疑root权限用户。2、netstat -anp 查看所有进程及pid号,未发现异常连接。3、last 查看最近登录用户,未发现异常4、cat /etc/profile 查看系统环境变量,未发现异常5、ls –al /etc/rc.d/rc3.d ,查看当前级别下开机启动程序,未见异常(有一些脸生,只好利用搜索引擎了)6、crontab –l 检查计划任务,root用户和web运行用户各检查一遍,未见 阅读全文
posted @ 2011-12-07 14:32 涅槃小鸟 阅读(1645) 评论(0) 推荐(0) 编辑
摘要: 转自:http://mmc66.com/thread-13714-1-1.htmlBT5发布了,让33帮我下的Gnome,我自己下的KDE..由于自己的带宽不够,就让别人帮下,改天去拷过来.用了一天时间..下好BT5-KDE-x32..刚装好KDE桌面的BT5,由于对KDE很不习惯,所以仅仅汉化了下,装了下VMware-Tools.基于ubuntu10.04的BT5果然又帅又炫.晒晒.因为BT5是基于Ubuntu10.04修改的,所以汉化,安装中文输入法,安装VMware-Tools也比BT4方便多了..因为更加傻瓜化了嘛.LiveCD BT5.iso VMware载入,startx,点击桌面 阅读全文
posted @ 2011-12-04 11:36 涅槃小鸟 阅读(831) 评论(0) 推荐(0) 编辑
摘要: EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2011-11-30From: http://www.80sec.com/[ 目录 ]0×00 事件背景0×01 应急响应0×02 事件分析0×03 事件启示0×04 总结0×00 事件背景在感恩节的晚上,我们的站点遭遇了攻击,几名未知性别的黑客成功涂改掉了我们的首页,事情发生后很多朋友对我们被攻击的原因和经过都很关心,各种猜测都有,加上我们后续对于这次攻击的分析结果来看,我们觉得整次攻击和事后应急及分析的过程都适合作为一次 阅读全文
posted @ 2011-11-30 16:16 涅槃小鸟 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.cnblogs.com/P_Chou/archive/2010/12/27/https-ssl-certification.html在互联网安全通信方式上,目前用的最多的就是https配合ssl和数字证书来保证传输和认证安全了。本文追本溯源围绕这个模式谈一谈。名词解释首先解释一下上面的几个名词:https:在http(超文本传输协议)基础上提出的一种安全的http协议,因此可以称为安全的超文本传输协议。http协议直接放置在TCP协议之上,而https提出在http和TCP中间加上一层加密层。从发送端看,这一层负责把http的内容加密后送到下层的TCP,从接收方看, 阅读全文
posted @ 2011-11-30 13:52 涅槃小鸟 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://bbs.51testing.com/thread-155258-1-1.html1. 不登录系统,直接输入登录后的页面的URL是否可以访问;2. 不登录系统,直接输入下载文件的URL是否可以下载文件; 如输入:http://url/download?name=file是否可以下载文件file3. 退出登录后,后退按钮能否访问之前的页面;4. ID/密码验证方式中能否使用简单密码; 如密码标准为6位以上,字母和数字的组合,不包含ID,连接的字母或数字不能超过n位5. ID/密码验证方式中,同一个帐号在不同的机器上不同时登录6. ID/密码验证方式中,连续... 阅读全文
posted @ 2011-11-04 14:41 涅槃小鸟 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 一、前言本文是依照Netbeans官网上《在 NetBeans IDE 中创建 Apache Axis2 Web 服务》一文创建基于Axis2的Web service的过程记录。其中大部分内容与原文一致,但添加了一些细节,同时根据最新的Netbeans 7.0.1修改了部分已经不适应的内容。二、Web service使用示例在创建新的Web service之前,首先看下Axis2提供了一个Web service的例子。点击“Services'”,可以看到Axis提供了Version服务。点击“Version”,可以看到如下图所示:分析上图中显示的文件,我们在浏览器中提交http://l 阅读全文
posted @ 2011-11-03 22:37 涅槃小鸟 阅读(1209) 评论(2) 推荐(0) 编辑
摘要: 0x01 XSS Shell简介XSS Shell一个windows环境下的XSS攻击平台。下载地址为:http://www.portcullis-security.com/tools/free/XSSShell039.zip利用XSS Shell,攻击者可以轻松攻击存在XSS漏洞的网站的用户。目前可以实施的攻击包括但不限于:1、获取用户cookie;2、获取用户当前页面内容;3、弹出窗口;4、执行JS代码;5、弹出与用户交互窗口;6、获取键盘日志(测试中未成功);7、获取鼠标日志(测试中未成功);8、获取剪贴板(仅限IE);9、获取内部IP(仅支持Mozilla* + JVM)10、获取用户 阅读全文
posted @ 2011-11-03 21:46 涅槃小鸟 阅读(1640) 评论(0) 推荐(0) 编辑
摘要: 转自:http://sunxboy.iteye.com/blog/246425 web开发应用程序(网站),是目前应用最广泛的程序。但是开发者的水平参差不齐,导致了各种各样web漏洞的出现。本文站在分层架构的角度,分析一下如何在java web程序中找到可能出现的种种漏洞。 本文讨论的只是web程序上的漏洞,和其它漏洞,是相对独立的。这句话看似废话,实际上却说明了时常被忽略的因素,即:“很多人认为只要我开发web程序 没有漏洞,web服务器就安全了”,事实上,并非如此。一个合格的web程序开发人员,应该时刻清楚自己开发的程序会在什么环境中被使用,以及一旦自己的 程序产生某种漏洞,最终会导致什. 阅读全文
posted @ 2011-10-10 13:29 涅槃小鸟 阅读(300) 评论(0) 推荐(0) 编辑
摘要: 还在学习中,后续补充ASP.NET Padding Oracle Vulnerablitity的可以参见:http://blog.gdssecurity.com/labs/2010/9/14/automated-padding-oracle-attacks-with-padbuster.htmlhttp://usenix.org/events/woot10/tech/full_papers/Rizzo.pdfhttp://www.cnblogs.com/zc22/archive/2010/09/19/1830793.htmlhttp://blog.miniasp.com/post/2010/0 阅读全文
posted @ 2011-09-16 21:25 涅槃小鸟 阅读(336) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页