安全文章

从发现SQL注入到ssh连接

作者:Huck Lim声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言:某天,同事扔了一个教育站点过来,里面的url看起来像有sq...
阅读全文
安全文章

红军九大技战法

红军九大技战法langsasec一、动态对抗,线上+社工持续信息追踪发起攻击前,发起攻击前,尽可能多的搜集攻击目标信息,做到知己知彼,直击目标最脆弱的地方。攻击者搜集关于目标组织的人员信息、组织架构、...
阅读全文
安全开发

最佳归并树详解

通过上一节对置换-选择排序算法的学习了解到,通过对初始文件进行置换选择排序能够获得多个长度不等的初始归并段,相比于按照内存容量大小对初始文件进行等分,大大减少了初始归并段的数量,从而提高了外部排序的整...
阅读全文