Web 安全之 SRI(Subresource Integrity 子资源完整性)详解

SRI,全称是 Subresource Integrity,即子资源完整性,是一种用于防范恶意攻击和提高网站安全性的策略,可以用来防止网站引用的资源(例如 JavaScript、CSS、图片等)被篡改。这个策略是通过在引用资源时提供一个对应的哈希值来实现的,浏览器在加载资源时会计算其哈希值,如果计算

通过IP地址能找到我家吗?

通过人们的IP地址一些不法分子可能获取到关键的个人信息。但它并不能准确地定位到个人的具体位置要确定家庭的具体位置,仍需要其他隐私信息。

wireshark流量分析

题目要求:1.黑客攻击的第一个受害主机的网卡IP地址2.黑客对URL的哪一个参数实施了SQL注入3.第一个受害主机网站数据库的表前缀(加上下划线例如abc)4.第一个受害主机网站数据库的名字看到题目SQL注入,那就首先过滤http和https协议过滤后可以看到两个出现次数比较多的ip,202.1.1

浅谈国密算法

加密是通过“加密算法”将明文加密成密文,可以通过“密钥”和“解密算法”将密文还原成明文。密码学中应用最为广泛的三类算法:对称算法(分组密码算法):AES/DES/SM4* 非对称算法(公钥密码算法):RSA/SM2* 摘要算法(杂凑算法):MD5/SHA-I/SM3### 一.国密算法概述国密算法是

等保测评--安全区域边界--测评方法

4) 应验证抗APT攻击系统、网络入侵保护系统等入侵防范设备或相关组件对异常流量和未知威胁的监控策略是否有效(如模拟产生攻击动作,验证入侵防范设备或相关组件是否能记录攻击类型、攻击时间、攻击流量);2、关键网络节点(如互联网边界处)无任何入侵防护手段(如入侵防御设备、云防、WAF等对外部网络发起的攻

Kerberos安全认证-连载12-Kafka Kerberos安全配置及访问

技术连载系列,前面内容请参考前面连载11内容:​​​​​​​​​​​​​​Kafka也支持通过Kerberos进行认证,避免非法用户操作读取Kafka中的数据,对Kafka进行Kerberos认证可以按照如下步骤实现。在kerberos服务端node1节点执行如下命令将Kafka服务主体写入到key

【java安全】CommonsBeanUtils1

在之前我们学习了,它是java中的一个优先队列,队列的每个元素都有优先级,在反序列化这个对象的时候,为了保证队列顺序,会将队列中的元素进行排序,从而调用了接口的compare()方法,进而执行恶意反序列化操作我们能不能找到除了之前提到的类以外的其他可以利用的对象?我们需要了解一下。

Linux内核的两种安全策略:基于inode的安全与基于文件路径的安全

在Linux中,一切且为文件,实现系统安全的策略主要可分为两种:基于inode的安全、基于文件路径的安全。

PHP json_decode()函数详解

json_decode() 可以对JSON字符串「解码」,并转换为PHP变量。

Solidity 合约安全,常见漏洞(第四篇)

了解已知的反模式是很重要的。然而,现实世界中的大多数漏洞都是特定的应用。识别这两类漏洞都需要持续不断的刻意练习。

使用安全复制命令scp在Windows系统和Linux系统之间相互传输文件

现在已经有很多远程控制服务器的第三方软件平台,比如FinalShell,MobaXterm等,半可视化界面,使用起来非常方便和友好,两个系统之间传输文件直接拖就行,当然也可以使用命令方式在两个系统之间相互传递。

【网络安全防护】上海道宁与Bitdefender帮助您构建弹性网络并降低安全运营成本

Bitdefender GravityZone将风险分析、安全加固、威胁预防、检测和响应功能相结合,帮助您构建弹性网络并降低安全运营成本

飞天使-k8s基础组件分析-安全

为了充分理解RBAC的思想,我们必须理解它包含的三个要素:SubjectResourcesVerbs人,资源,对资源有啥控制权限方向理解verbs 有普通的角色和集群的角色。

安全作业-Race竞争型漏洞、原型链污染

【代码】安全作业-Race竞争型漏洞、原型链污染。

溯源(二)之 windows-还原攻击路径

那怎么知道我们的服务器被入侵了呢?我们可以通过这些敏感id去排查攻击者的一些操作,攻击者通过一些web漏洞,控制了我们的主机,那他会不会进行一些远程登录,或者是创建一些用户,留下一些后门,这些我们都可以通过Windows的安全日志去查看,我们在护网中,如果去溯源出了攻击者留下的账号或者后门,那这也是

【Sa-Token】SpringBoot 整合 Sa-Token 快速实现 API 接口签名安全校验

/ 参加完活动后,发送余额 Long userId = 1L;// 计算 sign String sign = md5("money=" + money + "&userId=" + userId + "&key=" + secretKey);注意:此处计算签名时,需要将所有参数按照字典顺序依次排列

bugku bp (writeup)

flag是:flag{b9a7f1f648d782370e736c63c063d71a}把刚才下载的top1000.txt导入进去。这边我发现长度都一样,找不到正确密码。我发现zxc123这一项没有打勾✔。提示说是弱密码top1000。选择 发送给Intruder。所以我怀疑这个是密码。

springboot解决不安全的HTTP请求方式安全漏洞

springboot解决不安全的HTTP请求方式安全漏洞

内网安全:WMI协议与SMB协议横向移动

此外,SMB协议还经过不断的发展和改进,最新的版本是SMB3,它引入了更高的性能和安全性特性。它是在局域网(LAN)中广泛使用的一种协议,最初由IBM开发,后来由微软引入并逐渐发展为现代的SMB协议。WMI协议的主要目标是提供一种统一的接口,使系统管理员和开发人员能够通过编程方式获取和控制Windo

web安全php基础_phpstudy pro安装

phpstudy是一个php运行环境的集成包,用户不需要去配置运行环境,就可以使用,phpstudy不仅是一款比较好用的php调试环境工具,并且还包括了开发工具和常用手册,对于新手是有很大帮助的。下载的是压缩包文件,加压后打开文件夹右键管理员运行phpstudy_x64_8.1.1.3.exe。点击

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈