系统安全
-
【复现】智邦国际ERP SQL注入漏洞
目录 一.概述 二 .漏洞影响 三.漏洞复现 1. 漏洞一: 四.修复建议: 五. 搜索语法: 六.免责声明 一.概述 智邦国际“一体化ERP”各类产品线,通过一体化ERP经典型、…
-
各大加密算法对比(原理、性能、安全、运用)
原理 按加密可逆可以分为:加密可逆算法和加密不可逆算法。加密可逆算法又可以分为:对称加密和非对称加密。 1、加密不可逆算法:一般采用hash算法加密,其原理一般是将原文长度补位成6…
-
VMware虚拟机优化指南:macOS在虚拟机(VMware)中占用的空间越来越大,如何瘦身节省空间?
我们在VMware虚拟机中安装macOS系统时,如果长时间的使用,物理机占用的空间会越来越大,即使你在macOS系统中删除了,卸载了,清空了回收站,但是物理机里的磁盘空间一点也没缩…
-
BAT学习笔记:详解环境变量及其所有创建方法
文章目录 一、初识环境变量 二、什么是环境变量 三、为什么需要环境变量 四、环境变量的分类 五、环境变量的设置 一、初识环境变量 1.windows 的搜索框中输入 查看高级系统设…
-
【TEE论文】Confidential Computing within an AI Accelerator
论文 幻灯片 文章目录 摘要 1 介绍 2 背景 2.1 IPU硬件结构 2.2 IPU软件栈 3 威胁模型 4 整体概述 4.1 硬件扩展(ITX) 4.2 软件支持 5 IPU…
-
SpringBoot与Shiro整合
一,Shiro 体系结构 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任…
-
【Spring Security】WebSecurityConfigurerAdapter被deprecated怎么办?官方推荐新的Security配置风格总结
h 本期目录 背景 一、 前言 二、 配置HttpSecurity 三、 配置WebSecurity 四、 配置LDAP认证 五、 配置JDBC认证 六、 In-Memory Au…
-
3、漫谈分布式系统、拜占庭将军问题与区块链
分布式系统和一致性问题 拜占庭将军问题 我们前面讨论的一致性协议,有一个重要的前提条件,就是:各个节点都是可以信任的,它们都严格遵守同样的一套规则。这个条件,在一个公司的内部网络中…
-
nginx漏洞复现(包含nginx的介绍,配置,访问控制等内容),是较全的nginx学习!
Nginx 补充:后面的漏洞复现来自vulhub的nginx漏洞复现 具体链接:https://vulhub.org/#/environments/nginx/CVE-2013-4…
-
Android 手机的高级终端 Termux 安装使用、busybox、安卓 手机 web
From:https://www.sqlsec.com/2018/05/termux.html Termux 高级终端安装使用配置教程 :https://www.cnblogs.c…
-
JAVA Web应用常见漏洞与修复建议
最近负责的项目参与了甲方要求的代码审计,扫出来不少问题,46w+行代码扫出来81种漏洞,涉及1w+行代码,不良代码率高达2.93%,也确实反应了不少问题,这里贴出来供大家参考 目录…
-
[Android]问题解决-Device must be bootloader unlocked
现象 在push文件时,remount命令发生如下报错: $ adb remount Device must be bootloader unlocked 解决 1. 打开 开发者…
-
Java安全漏洞:Druid未授权访问解决
Java安全漏洞:Druid未授权访问 前言 一、Druid未授权访问原因分析 二、解决办法 1.添加登录用户名密码 2.禁用Druid监控页功能 总结 前言 相信很多朋友在服务器…
-
Flask入门教程(非常详细),从零基础入门到精通,看完这一篇就够了
目录 Flask入门 运行方式 URL与函数的映射(动态路由) PostMan的使用 查询参数的获取 上传文件 其它参数 url_for 函数 响应-重定向 响应-响应内容 响应-…
-
【史上最全sqlmap通关sqli-labs靶场教程】
下载sqlmap地址:sqlmap: automatic SQL injection and database takeover tool 下载完成后解压在C盘或者D盘都行,自己别…
