0推荐
66K 浏览

Shrio登陆验证实例详细解读

摘要:本文采用了Spring+SpringMVC+Mybatis+Shiro+Msql来写了一个登陆验证的实例,下面来看看过程吧!整个工程基于Mavevn来创建,运行环境为JDK1.6...
jopen 8年前   
0推荐
131K 浏览

Spring整合Shiro做权限控制模块详细案例分析

Spring整合Shiro做权限控制模块详细案例分析
jopen 8年前   
0推荐
60K 浏览

跨站请求伪造

CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对...
jopen 8年前   
0推荐
31K 浏览

Java Web系列:Spring Security 基础

Spring Security虽然比JAAS进步很大,但还是先天不足,达不到ASP.NET中的认证和授权的方便快捷。这里演示登录、注销、记住我的常规功能,认证上自定义提供程序避免对数据库的依赖,...
0推荐
65K 浏览

pyDes 实现 python 版的 DES 加密/解密

手头有个 Java 版的 DES 加密/解密程序,最近想着将其 Python 重构下,方便后续脚本解析,捣鼓了两下 pyDes 貌似很方便,不过据网上其他同学测试说 PyCrypto 性能要比 ...
jopen 8年前   
0推荐
13K 浏览

Libc堆管理机制及漏洞利用技术 (一)

前段时间无聊参加了个名为RCTF的比赛,结果被关系户顶了,没进入决赛。虽然也没太把这个当个事,但还是略有不爽。正所谓知耻而后勇,作为一个Windows下的病毒分析人员,毅然决定拿Linux下li...
jopen 8年前   
0推荐
11K 浏览

MidPoint - 身份管理系统

MidPoint 是个完整的身份和访问管理系统,已经超越了许多 IDM 产品。MidPoint 包括大量的特性,是个通用的系统,几乎可以在任意环境部署。 主要特性: - 用户配置和资源供应 - ...
jopen 8年前   
0推荐
16K 浏览

Altman3:完美运行在多个平台的渗透测试软件

Altman3 是一款渗透测试软件,代码托管于Github。
jopen 8年前   
0推荐
12K 浏览

OpenSSL生成ssl证书

x509证书一般会用到三类文,key,csr,crt。 Key 是私用密钥openssl格,通常是rsa算法。 Csr 是证书请求文件,用于申请证书。在制作csr文件的时,必须使...
nyyb 8年前   
0推荐
19K 浏览

经典权限系统设计(五张表)

大致用到5张表:用户表(UserInfo)、角色表(RoleInfo)、菜单表(MenuInfo)、用户角色表(UserRole)、角色菜单表(RoleMenu)。
jopen 8年前   
0推荐
8K 浏览

Uproot:使用powershell编写基于主机的IDS

Uproot是一款基于主机的入侵检测系统(HIDS),其利用持续运行的Windows管理规范服务(WMI)事件订阅,在一个网络中检测恶意行为。更多有关WMI事件订阅可以参见 WMIEventin...
jopen 8年前   
0推荐
19K 浏览

系统权限框架:Yii2 ExtJs5 RBAC

系统权限框架:Yii2 ExtJs5 RBAC
jopen 8年前   
0推荐
84K 浏览

对称加密算法DES、3DES原理和Java实现方式

对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yue)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,...
jopen 8年前   
0推荐
15K 浏览

Fuzzing初学者指南:教你如何使用zzuf(一)

模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,通常情况下我们会使用一个有效的输入和添加随机误差来完成。在今天,很多软件项目潜在的漏洞都可以使...
jopen 8年前   
0推荐
40K 浏览

C++ sha256加密(openssl库)

安全散列算法(英语:Secure Hash Algorithm)是一种能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的概率很高;...
jopen 8年前   
0推荐
13K 浏览

LMD Tool:Linux 恶意软件检测工具

Linux恶意软件检测工具(LMD)是一个GNU GPLv2许可下发布的Linux恶意软件扫描器,其设计理念是是针对在共享主机环境中所面临的威胁。它使用来自网络边界的入侵检测系统的威胁数据,提取...
jopen 8年前   
0推荐
20K 浏览

使用 OpenSSL命令行构建 CA 及证书

这是一篇快速指南,使用 OpenSSL 来生成 CA (证书授权中心(certificate authority))、中级 CA(intermediate CA) 和末端证书(end certi...
wwwxd 8年前   
0推荐
11K 浏览

一个ACME客户端:letsencrypt

一个ACME客户端,可以获取证书和延伸地更新服务器配置(目前支持基于.deb系统上Apache,nginx的支持即将推出)。
jopen 8年前   
0推荐
16K 浏览

恶意代码的静态分析技术

静态分析技术通常是研究恶意代码的第一步,是分析程序指令与结构来确定功能的过程,此时程序不是在运行状态的。
jopen 8年前   
0推荐
9K 浏览

密码共享工具:SecretManager

SecretManager 是密码密码共享工具,允许你存储和分享秘密。
1 2 3 4 5 6 7 8 9 10

经验分享,提升职场影响力

投稿

热门问答

    热门文档