上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页
摘要: 一、WebSocket 协议 1. 概述 websocket协议允许不受信用的客户端代码在可控的网络环境中控制远程主机。该协议包含一个握手和一个基本消息分帧、分层通过TCP。简单点说,通过握手应答之后,建立安全的信息管道,这种方式明显优于前文所说的基于 XMLHttpRequest 的 iframe 阅读全文
posted @ 2017-04-20 14:01 TyrantMaster 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 一般来说, 我们可以通过直接让URL指向一个位于Document Root下面的文件, 来引导用户下载文件. 但是, 这样做, 就没办法做一些统计, 权限检查, 等等的工作. 于是, 很多时候, 我们采用让PHP来做转发, 为用户提供文件下载. 但是这个有一个问题, 就是如果文件是中文名的话, 有的 阅读全文
posted @ 2017-04-20 11:16 TyrantMaster 阅读(274) 评论(0) 推荐(0) 编辑
摘要: 最近一直在想一个问题,如何能让js代码写起来更语义化和更具有可读性。 上周末的时候突发奇想,当代码在运行的时候,其实跟我们做事情是类似的,都是做完一步接着下一步,并且这些事情有些是可规划的,有些是需要做完该步才知道下一步该做什么。想到这里一个js框架雏形在我大脑中慢慢形成,暂且命名为flowJS。 阅读全文
posted @ 2017-04-20 10:15 TyrantMaster 阅读(352) 评论(0) 推荐(0) 编辑
摘要: 前言 很多人都认为人脸识别是一项非常难以实现的工作,看到名字就害怕,然后心怀忐忑到网上一搜,看到网上N页的教程立马就放弃了。这些人里包括曾经的我自己。其实如果如果你不是非要深究其中的原理,只是要实现这一工作的话,人脸识别也没那么难。今天我们就来看看如何在40行代码以内简单地实现人脸识别。 一点区分 阅读全文
posted @ 2017-04-20 10:11 TyrantMaster 阅读(1345) 评论(0) 推荐(0) 编辑
摘要: PHP从主流来看,是一门面向过程的语言,它的最大缺点就是无法实现多线程管理,其程序的执行都是从头到尾,按照逻辑一路执行下来,不可能出现分支,这一点是限制php在主流程序语言中往更高级的语言发展的原因之一。 在PHP中我们有的时候其实希望在执行某项操作的时候,同时去执行另外一项操作,举一个场景:在用户 阅读全文
posted @ 2017-04-19 17:48 TyrantMaster 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 1、写在最前 随着互联网飞速发展,lamp架构的流行,php支持的扩展也越来越多,这样直接促进了php的发展。 但是php也有脚本语言不可避免的问题,性能比例如C等编译型语言相差甚多,所以在考虑性能问题的时候最好还是通过php扩展来解决。 那么,怎么去做一个php扩展呢。下面从一个例子开始(本文章需 阅读全文
posted @ 2017-04-19 17:07 TyrantMaster 阅读(416) 评论(0) 推荐(1) 编辑
摘要: 什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,ci 阅读全文
posted @ 2017-04-19 12:44 TyrantMaster 阅读(24464) 评论(1) 推荐(2) 编辑
摘要: 七.强大的meterpreter 7.1再探metasploit的攻击载荷模块 7.1.1典型的攻击载荷模块 metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令。 metasploit支持用户将自己的shell 阅读全文
posted @ 2017-04-18 18:11 TyrantMaster 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 五.社工工程学 5.1社会工程系框架 5.1.1信息搜集 maltego是一个高度自动化的信息搜集工具,集成在BT5中,如果国内网络环境使用时无法获取结果,可能是无法与信息提供网站建立连接,可以使用VPN或代理服务器。 5.1.2诱导 1.提高诱导能力 表现自然,学习知识,不要贪心。 2.成功诱导的 阅读全文
posted @ 2017-04-18 18:10 TyrantMaster 阅读(642) 评论(0) 推荐(0) 编辑
摘要: 四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击。 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通 阅读全文
posted @ 2017-04-18 18:10 TyrantMaster 阅读(365) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页