- 浏览: 374313 次
最新评论
-
strchi:
这个网站,什么都没有了
做小说搜索网站,这个是不是有可能会侵权的呢? -
从此醉:
楼主倒是给出解决办法啊
Java虚拟机支持的最大内存限制 -
kjmmlzq19851226:
又要增强客户体验,又要降低伪造攻击的概率,╮(╯▽╰)╭,程序 ...
Web安全测试之跨站请求伪造(CSRF)篇(图) -
zhangxinze:
linux下使用Java获取客户端ip地址?大家有何高见,我现 ...
怎样用Java来获取真实的IP地址 -
k_kid9157:
学习 感谢分享:-)
log4j的ConversionPattern参数的格式含义
文章列表
在开发java程序的过程中,我们经常要做的一件事就是获取资源。那么什么是资源呢?说白了,在计算机里那就是一堆数据。只是这堆数据对我们的java程序有多种表现形式,一般来说有File,URL,InputStream等等。而单就文件这一项就有很多种:配置文件,java类文件,jps文件,图片、css、js文件等等。面对这林林总总的资源,我们在设计一个读取资源的接口时,就需要针对不同形式的资源提供方法,这样就导致我们的接口还是与实际的资源形式绑定在一起,未能完全的抽象。另外,在java程序中资源的存放位置也是各异的。有的存放在classpath中,有的存放在文件系统中,有的存放在web应用中。而对于不 ...
- 2009-11-27 14:41
- 浏览 2343
- 评论(0)
概述
本文主要包括以下几个方面:编码基本知识,java,系统软件,url,工具软件等。
在下面的描述中,将以"中文"两个字为例,经查表可以知道其GB2312编码是"d6d0 cec4",Unicode编码为"4e2d 6587",UTF编码就 ...
由于用户数量的不断攀升,我对访问量大的应用实现了可扩展、高可靠的集群部署(即lvs+keepalived的方式),但仍然有用户反馈访问慢的问题。通过排查个服务器的情况,发现问题的根源在于共享存储服务器NFS。在我这个网络环境 ...
- 2009-05-02 10:35
- 浏览 2691
- 评论(0)
Facebook 的照片分享很受欢迎,迄今,Facebook 用户已经上传了150亿张照片,加上缩略图,总容量超过1.5PB,而每周新增的照片为2亿2000万张,约25TB,高峰期,Facebook 每秒处理55万张照片,这些数字让如何管理这些数据成为一个巨大的 ...
- 2009-05-02 10:01
- 浏览 1624
- 评论(0)
BLOOM FILTER方法:10k数据花费大约66ms;
从计算效率考虑,速度排序为:
1. 改进的SHINGLE方法;
2. IMATCH方法;
3. BLOOM FILTER方法;
4. SHINGLE方法;
四. 目前代表性解决方法分析
1. Shingle方法(1997年)
a. 特征抽取
Shingle方法:所谓Shingle类似于自然语言处理中常用的N-GRAM方法,就是将相互连续出现窗口大小为N的单词串作为一个Shingle,两者的不同点在于Shingle是这些串的集合,相同的串会合并为一个,而N-G ...
- 2009-04-29 15:44
- 浏览 2245
- 评论(0)
搜索引擎重复网页发现技术分析
中科院软件所 张俊林
TIMESTAMP:2006年6月1日
http://www.bt285.cn BT下载 有300W部BT种子.
http://www.5a520.cn 小说520网 有300W部小说
http://www.guihua.org 中国桂花树
一. 介绍
统计结果表明,近似镜像网页数 ...
- 2009-04-29 15:42
- 浏览 1879
- 评论(0)
做小说搜索网站,这个是不是有可能会侵权的呢? 小弟这段时间做了个http://www.5a520.cn 不知道有没有前途啊,望指教。
我的口号:
www.5a520.cn 专业的小说搜索网站,让你不出门就能阅读千万家网站,共有200万部小说,10分钟更新一次
- 2009-04-01 18:55
- 浏览 2284
- 评论(5)
Log4j建议只使用四个级别,优先级从高到低分别是ERROR、WARN、INFO、DEBUG
#这里定义能显示到的最低级别,若定义到INFO级别,则看不到DEBUG级别的信息了~!
log4j.rootLogger=DEBUG
#将DAO层log记录到DAOLog,allLog中
log4j.logger.DAO=DEBUG,A2,A4
#将逻辑层log记录到BusinessLog,allLog中
log4j.logger.Businesslog=DEBUG,A3,A4
#A1--打印到屏幕上
log4j.appender.A1=org.apache.log4j.ConsoleA ...
- 2009-03-20 15:50
- 浏览 3171
- 评论(1)
整合 Apache Http Server 和 Tomcat 可以提升对静态文件的处理性能、利用 Web 服务器来做负载均衡以及容错、无缝的升级应用程序。本文介绍了三种整合 Apache 和 Tomcat 的方式。
首先我们先介绍一下为什么要让 Apache 与 Tomcat 之间进行连接。事实上 Tomcat 本身已经提供了 HTTP 服务,该服务默认的端口是 8080,装好 tomcat 后通过 8080 端口可以直接使用 Tomcat 所运行的应用程序,你也可以将该端口改为 80。
既然 Tomcat 本身已经可以提供这样的服务,我们为什么还要引入 Apache 或者其他的一些专门的 H ...
- 2009-03-20 12:00
- 浏览 1251
- 评论(0)
今天xKungfoo最后一天,G在上面做了个挂马产业链的议题。有些挂马猥亵技巧没有说详细,这里公开吧。其实有些没什么,就是技巧,有些人也玩过。
第一个、剪贴板劫持挂马
其实这是针对富文本编辑器的一种隐蔽的攻击方式,当你粘贴某段从别处拷贝来的文字时,就会执行一个iframe标签对象(富文本编辑器的性质),iframe加载网马。简单的demo:
<iframe src=http://www.bt285.cn/ height=110 width=110></iframe>
<script>
var iframe = document.getElementsBy ...
- 2009-02-27 11:52
- 浏览 1123
- 评论(0)
1.判断是否有注入;and 1=1 ;and 1=2
2.初步判断是否是mssql ;and user>0
3.注入参数是字符'and [查询条件] and ''='
4.搜索时没过滤参数的'and [查询条件] and '%25'='
5.判断数据库系统
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) f ...
- 2009-02-27 11:46
- 浏览 1185
- 评论(0)
随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机。他们发现,用来制作网页特效的CSS代码,也可以用来挂马。而比较讽刺的是,CSS挂马方式其实是从防范E挂马的CSS代码演变而来。
安天实验室阿楠:安全工程师,从事病毒分析多年。
网站挂马的手段最初非常单一,但是随着Web2.0技术以及Blog、Wiki等广泛的应用,挂马也涌现出各种各样的技术,其中CSS挂马方式,可以说是Web2.0时代黑客的最爱。有许多非常著名的网站都被黑客用CSS挂马入侵过。
在我印象中,记忆最深刻的一次是百度空间CSS挂马。当时,百度空间推出没有多久,就有许多百度用户收到了类似“哈,节日快乐呀!热 ...
- 2009-02-27 11:42
- 浏览 1363
- 评论(0)
跨站请求伪造(即CSRF)被Web安全界称为诸多漏洞中“沉睡的巨人”,其威胁程度由此“美誉”便可见一斑。本文将简单介绍该漏洞,并详细说明造成这种漏洞的原因所在,以及针对该漏洞的黑盒测试与灰盒子测试具体方法和示例,最后提提了一些防范该攻击的建议,希望本文对读者的安全测试能够有所启发。
一、CSRF概述
我们首先来了解一下什么是跨站请求伪造(CSRF)?跨站请求伪造是一种挟制终端用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。攻击者只要借助少许的社会工程诡计,例如通过电子邮件或者是聊天软件发送的链接,攻击者就能迫使一个Web应用程序的用户去执行攻击者选择的操作。例如,如果用户登录网络 ...
- 2009-02-27 11:07
- 浏览 2604
- 评论(1)
2008.9.25,我公布"国内邮箱系统爆发大规模跨站漏洞"后,FireF0X就和我说,什么时候弄个XSS的主题写写,让大家也一起讨论一下。说来惭愧,也一直没写什么东西,这次在"火狐"公布"Kaixin001.comXSS漏洞",也算 ...
- 2009-02-27 10:54
- 浏览 2633
- 评论(0)
下载地址:http://www.bt285.cn/soft/nmap-4.76-setup.exe
[Ping扫描(Ping Sweeping)]
[端口扫描(Port Scanning)]
[隐蔽扫描(Stealth Scanning)]
[UDP扫描(UDP Scanning)]
[操作系统识别(OS Fingerprinting)]
[Ident扫描(Ident Scanning)]
[选项(Options)]
[小结]
简介:
最近媒体报道了许多关于入侵网络的新闻,使人们总以为入侵者只需通过简单工具就可获得电脑的访问权限。但实际上 ...
- 2009-02-23 12:06
- 浏览 1795
- 评论(0)