应用于linux下和windows下的Apache模块防攻击检测功能。
2024/10/28 7:44:43 4.82MB Apache 模块
1
原来我总是很自信地以为:你有本事找到MD5的碰撞又如何?你难道还有本事让两个可执行文件的MD5一样,却又都能正常运行,并且可以做完全不同的事情么?答:还真的可以.http://www.win.tue.nl/hashclash/...World-colliding.exehttp://www.win.tue.nl/hashclash/...World-colliding.exe这两个程序会在屏幕上打印出不同的字符,但是它们的MD5都是一样的。
通读其论文后摘要如下:这几位密码学家使用的是“构造前缀碰撞法”(chosen-prefixcollisions)来进行此次攻击(是王小云所使用的攻击方法的改进版本)。
他们所使用的计算机是一台SonyPS3,且仅用了不到两天。
他们的结论:MD5算法不应再被用于任何软件完整性检查或代码签名的用途。
另:现在,如果仅仅是想要生成MD5相同而内容不同的文件的话,在任何主流配置的电脑上用几秒钟就可以完成了。
2024/10/27 16:07:35 26KB MD5 碰撞生成器 C++源码
1
【51CTO.com快译】从安全芯片到匿名服务,本文介绍了如何在网上确保安全和私密的一些工具。
别搞错了:专业的网络犯罪岔子和政府撑腰的网络犯罪分子在试图危及你的身份――如果在家里,窃取你的钱;如果在工作场所,窃取你雇主的钱、敏感数据或知识产权。
大多数用户在使用互联网时都知道计算机隐私和安全的基本知识,包括尽可能运行HTTPS和双因子身份验证,上haveibeenpwned.com验证电子邮件地址或用户名和密码是否中了已知攻击的招。
而这年头,计算机用户要做的不仅仅是加强社交媒体帐户方面的设置。
安全精英人士在运行众多程序、工具和专门的硬件,确保其隐私性和安全性尽可能高。
我们在本文中分析了这一组工具
1
可用稳定的Kali版本,搭建好学习安全技术的环境。
系统自带一系列常用的攻击工具,aircrack-ng、reaver等等。
2024/10/26 10:05:20 66B Kali image crack
1
TFN2K通过主控端利用大量代理端主机的资源进行对一个或多个目标进行协同攻击。
当前互联网中的UNIX、Solaris和WindowsNT等平台的主机能被用于此类攻击,而且这个工具非常容易被移植到其它系统平台上。
2024/10/22 20:54:18 168KB tfn2k 安装 使用
1
现有虚拟企业信任认证方案都没有定期更新功能,且有些不具备身份可追查性,有些不能抵抗合谋攻击,安全性较差。
为此,在(t,n)门限秘密共享的基础上提出了一个可定期更新、身份可追查、抗合谋攻击、部分签名可验证的安全性更高的虚拟企业动态认证方案,进行了安全性分析。
方案无需可信中心,由群内所有成员共同生成群私钥;
可以动态增减成员而无需改变群私钥,减小了方案实施的代价;
引入成员的固有公私钥对,实现了抗合谋攻击;
通过构建身份追查表、y值吊销表及有效的身份追查协议,实现了签名成员身份的可追查性;
方案还能对部分签名进行验证,防止签名成员的不诚实行为。
1
ecshop4.02018年6月最新版本,ecshop4.02018年6月最新版本ECshop4.0官方最新版源码多级返佣升级多级返佣功能,支持二维码、海报等推广方式,无限裂变发展分销商语言版本升级全面支持PHP7.2,性能提升一倍,支持更多主机环境部署全新视觉交互管理端视觉交互全面焕新,UI效果简洁美观,操作体验完美升级移动H5框架升级基于VUE.js全面换代,更加灵活开放支持https协议从技术底层重构,大幅降低被攻击风险,并被搜索引擎优先收入
2024/10/5 14:38:24 38.65MB ecshop4.0 ecshop 源码
1
一个dns.exe,正好在进行跨站脚本攻击中用到了就共享一下
2024/10/2 16:29:02 131KB dns
1
SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。
《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。
针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。
另外,《SQL注入攻击与防御》还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。
《SQL注入攻击与防御》主要内容:SQL注入一直长期存在,但最近有所增强。
《SQL注入攻击与防御》包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由《SQL注入攻击与防御》作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。
什么是SQL注入?理解它是什么以及它的基本原理查找、确认和自动发现SQL注入查找代码中SQL注入时的提示和技巧使用SQL注入创建利用通过设计来避免由SQL攻击所带来的危险
2024/9/30 3:46:03 40.8MB SQL 注入 攻击 防御
1
一款经典的局域网攻击软件,在局域网使用该软件后,几分钟后,整个局域网就将掉线。
2024/9/25 11:21:07 38KB 功击 局域网
1
共 323 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡