资讯

接口被恶意攻击解决方法

公司的搜索接口被恶意攻击了,这种人啊真是可恶,解决起来也是麻烦,这个人用的是代理IP,node这边拿不到原始IP,查阅各种资料未找到获取真实IP的方法 方案一 加密方式,用的事md5加密,切记加暗文,否则是能解开的,把搜索内容加密,然后node端再加密,判断是否一样,如果一样则不掉接口,但是这种方法只是解决了黑客搜索内容一样的情况,据公司技术总监推测估计是写了个模拟器随机生成搜索值去搜索这种方案不行了 方案二(测试中) 利用浏览器指纹,指纹是唯一的 下面是例子 安装: npm install fingerprintjs2 newFingerprint2().get(function(result){ console.log(result); //唯一标识 }); 仅供参考,不对的地方,欢迎指出,谢谢!

fsociety黑客工具包

fsociety黑客工具包 渗透测试框架,您都需要一个黑客脚本, fsociety包含所有应用的工具的机器人系列 菜单 信息收集 口令攻击 无线测试 开发工具 嗅探欺骗& 网络黑客 私人网络黑客 开发后 贡献者 安装&更新 信息采集: Nmap setoolkit 主机IP wpscan CMS扫描仪 xsstrike 笨蛋-呆子被动审计漏洞谷歌 扫描服务器的用户 瘸子 密码攻击: 库普 ncrack 无线测试: 掠夺者(?) pixiewps 蓝牙蜜罐 开发工具: atscan sqlmap shellnoob 混合 FTP自动旁路 JBossautopwn 嗅探欺骗&: setoolkit ssltrip pypisher SMTP邮件 网络黑客: Drupal黑客攻击 inurlbr 扫描仪joomla,WordPress& 重力形成扫描仪 上传文件检查器 WordPress漏洞扫描仪 WordPress插件扫描仪 目录壳和取景器 Joomla!1.5-3.4.5远程代码执行 VBulletin.远程代码执行 -自动brutex蛮力所有正在运行的服务的目标 为Web应用安全扫描器框架 私人网络黑客: 所有网站 让Joomla网站 让WordPress网站 取景器面板控制 取景器zip文件 上传文件查找 得到服务器用户 SQLI扫描仪 扫描范围的端口(端口) 扫描端口(共同端口) 获取服务器信息 CloudFlare旁路 后期开发: 壳体检查 诗人 weeman 安装 安装Linux 直接git clone https://github.

Ubuntu 16.04如何使用Samba服务器

首发平台:微信公众号baiwenkeji 对于Windows与Ubuntu之间的数据传输,我们习惯于使用FTP工具,不过还是有学员问到samba服务器搭建和使用的问题,这便是本文的来由。 Ubuntu版本:ARM裸机1期加强版配套的Ubuntu16.04 1.简介 samba是一个标准的套件,用于Windows和Linux、unix间的文件传输。官网:https://www.samba.org/ 2.安装samba [email protected]:~$ sudo apt-get install samba -y 3.修改配置文件 我发现自带的Ubuntu中安装的vim是精简版,很多按键都异常,所以先安装完整版的vim: [email protected]:~$ sudo apt-get install vim -y 然后使用vi修改smb配置文件 [email protected]:~$ sudo vi /etc/samba/smb.conf 在文件末尾追加以下内容: [samba] path = /work available = yes valid users = book writeable = yes 解释: [samba] 注释内容,可以随便写 path 用来指定要共享的目录 available 该目录是否有效 valid users 指定谁可以访问,不指定则所有人都可访问 writeable 是否可写 4.添加samba用户,并输入密码 [email protected]:~$ sudo smbpasswd -a book 5.重启samba服务器 [email protected]:~$ sudo service smbd restart

Android Deep Link

Android Deep Link 官网参考文档 使用场景 用户在网页点击了一个链接以后,直接引导用户在本地应用中查看对应的内容。 原理 当我们点击或者自动化的网络请求会生成一个web URI intent,Android系统按照一定顺序去处理这个请求。 处理顺序为:1.打开所有可以处理本URL应用中用户默认选择的;2.打开唯一能处理这个URL的应用;3.将所有可以处理这个URL的应用展示在Dialog中让用户选择 基本步骤 在manifest文件中定义IntentFilter 建立对应处理的Activity (对于Android App Link而言)将本地内容与URL地址通过服务器上的Digital Asset Links文件关联起来 辅助工具 Android Studio的App Link Assistant使用说明:官方使用指南 分类 Deep Link,Android App Link Deep Link 配置 在Manifest中增加intent filter : ACTION_VIEW : 包含BROWSABLE,DEFAULT.BROWSABLE(必须包含,才可以处理来至l浏览器的Intent Filter) : 指定可以响应的URI信息,至少包含scheme标签,可以使用path,pathPattern或者pathPrefix去处理相似的URI // 可以响应example://gizmos 和 http://www.example.com/gizmos的Activity <activity android:name="com.example.android.GizmosActivity" android:label="@string/title_gizmos" > <intent-filter android:label="@string/filter_view_http_gizmos"> <action android:name="android.intent.action.VIEW" /> <category android:name="android.intent.category.DEFAULT" /> <category android:name="android.intent.category.BROWSABLE" /> <data android:scheme="http" android:host="www.example.com" android:pathPrefix="/gizmos" /> intent-filter> <intent-filter android:label="@string/filter_view_example_gizmos"> <action android:name="

使用Nutch爬取暗网(.onion)

抱着学习的态度,简单翻译了一个正在使用的教程,水平有限,如有错误多多包涵,自己也是刚接触到这个东西很多都不是很明白,需要解下来具体实践一下才能清楚,在这里简单贴一下译文,希望能帮助需要的人: 使用Nutch爬取暗网(.onion) 目录: 1.使用Nutch爬取隐藏服务(.onion) 1.重要提示 2.介绍 3.快速入门 4.安装Tor 1.Debian 或者 Ubuntu 2.Mac OSX 3.从git克隆源码 5.Tor日志 6.Socks代理异常 1.Polipo配置 1.在Debian或Ubuntu上 2.在Mac OSX上 2.代理 1.在Debian或Ubuntu上 2.在Mac OSX上 7.Nutch爬虫配置 8.结论 重要提示: 教程的目的是解释如何爬取隐藏服务而非怎么去使用隐藏服务来爬取。这是在读取和使用TOr网络的时候都应该考虑到的。通过Tor网络来爬取正常的网站无疑会加重Tor的网络负载。但是在Tor中你可以突破网络的封锁,访问到你想访问的网站,但是如果你执意想使用Tor和Nutch来爬取常规网站的话,你肯定走错地方了。 介绍: Tor是一个虚拟的网络通道,能够保证用户的隐私安全,也能够为软件开发者使用内置的隐私特性创造新的的沟通工具。Tor提供了广泛的应用基础,允许组织机构和个人共享他们的信息而不用考虑隐私的问题。这个教程提供了一个端到端的实例进入到Tor网络使用Nutch爬虫来爬去“.onion”网页 快速入门: 这个教程在Debian和Ubuntu已经完成测试,也可以在Mac OSX上运行。 Tor安装: 从这里下载安装配置代理相关即可,详情百度 https://www.torproject.org/ Debian or Ubuntu: 可以参考这里安装:https://www.torproject.org/docs/debian 也可以使用命令:apt-get install tor Mac OSX: 使用命令: brew install tor,之后使用tor可看到下面提示: lmcgibbn@LMC-032857 /usr/local/tor(master) $ tor Sep 23 17:09:47.448 [notice] Tor v0.2.4.23 (git-598c61362f1b3d3e) running on Darwin with Libevent 2.0.21-stable and OpenSSL 1.0.1i. Sep 23 17:09:47.

暴涨的前兆?最受欢迎的暗网黑市之一即将上线Zcash

一则公告于2017年5月25日在Reddit上发布。 它写道: “欢迎与我们一同前进,我们将从2017年7月1日起接受Zcash。” Alphabay是最受欢迎的在线“暗网黑市”之一。以前,它只允许他们的卖方接受比特币和另一种注重隐私的加密货币作为支付方式。 人们认为该网站主体在俄罗斯,并与俄罗斯黑手党有着联系。各种暗网地下市场不断出现又消失,但是Alphabay在所谓的“6月壁垒”中幸存下来,而其他大部分此类网站却都不能幸免,其中最着名的就是丝绸之路,他们尝试了很多,但自那以后,这些尝试最终都在他们头六个月的运营中被废除了。 Alphabay认识到比特币正在面临扩容问题,因此鼓励用户开始研究其他的加密货币。 Zcash价格持续上涨 Alphabay决定添加Zcash的部分原因是因为Zcash最近价格不断上涨,超过了250美元。 “由于Zcash的价格在过去几周飙升,我们认为这种加密货币具有很好的潜力,价格上涨显示出投资者社区对这一币种日益增长的兴趣。” 该声明补充说。 自摩根大通最近公布将Zcash技术的一部分加入他们基于以太坊的分布式账本平台“Quorum”后,Zcash的价格便不断上涨,这将为金融机构带来更为健全的匿名隐私功能。

全球WannaCry勒索病毒爆发背后的技术漏洞

转载文章请注明作者和二维码及全文信息。 5月12日晚,新型“蠕虫式”勒索病毒软件 WannaCry 在全球爆发,攻击各国政府,学校,医院等网络。我国众多行业大规模受到感染,其中教育网受损最为严重,攻击造成大量教学系统瘫痪。国内部分高校学生反映电脑被病毒攻击,被攻击的文档将被加密。 据统计,病毒是全国性的。5月13 日凌晨 1 时许,记者从山东大学官方微博看到,微博中发布了一条”关于防范 ONION 勒索软件病毒攻击的紧急通知 “。 金山毒霸安全中心监测到Onion/ wncry敲诈者蠕虫病毒在全国大范围内出现爆发传播趋势,并发布紧急预防措施。 针对境外黑客组织Shadow Brokers爆出微软高危方程式漏洞,天翼云也发出Windows高危漏洞通知,强调WannaCry等攻击者可以利用工具对通过135、137、139、445、3389端口获取Windows系统的操作权限,为保证您的数据及业务安全,强烈建议您用户进行安全整改,以保证您的服务器安全。 WannaCry 事件描述 经过分析,WannaCry 勒索软件是不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件,利用了微软基于445 端口传播扩散的 SMB 漏洞MS17-010,微软已在今年3月份发布了该漏洞的补丁。 Win7以上所有版本目前已有补丁,但是Win7以下的Windows XP/2003目前没有补丁。对于开放445 SMB服务端口的终端和服务器,确认是否安装了MS17-010补丁,如没有安装则受威胁影响。 Windows系统一旦被WannaCry病毒感染后,会弹出一下对话框,攻击者需要支付比特币来恢复文件。 目前,国内多个政府网和教育网大量出现WannaCry勒索软件感染情况,一旦磁盘文件被病毒加密,只有支付高额赎金才能解密恢复文件,目前技术还无法解密该勒索软件加密的文件。 WannaCry 漏洞介绍 这种攻击应该是利用了微软系统的一个漏洞。该漏洞其实最早是美国国安局发现的,他们还给漏洞取名为EternalBlue(永恒之蓝)。 Microsoft 服务器消息块 (SMB) 协议是 Microsoft Windows 中使用的一项 Microsoft 网络文件共享协议。在大部分 windows 系统中都是默认开启的,用于在计算机间共享文件、打印机等。Windows SMB远程提权漏洞,NSA 泄露工具EternalBlue利用 SMB可以攻击开放了445 端口的 Windows 系统并提升至系统权限。 攻击者与TCP协议的445端口建立请求连接,获得指定局域网内的各种共享信息,并对文件施行加密等破坏性攻击。深信服安全云早在一个月前已更新微软SMB漏洞检测方案,并提供了安全应对方案。 在刚刚结束的RSA2017大会上,勒索软件的防御依然是一个热门话题,RSA大会专门安排了一天的勒索软件专题研讨。尽管勒索软件有愈演愈烈的趋势,危害也越来越大,但是无论个人用户还是企业用户,很多人并不是完全的了解勒索软件,重视程度也不够,甚至还没有找到正确的防御方式。这个系列的软文,希望在以往针对勒索软件防御分析的基础上,能够进一步深度分析勒索软件,探讨勒索软件防御的最佳实践。 什么是勒索软件 首先需要明确的是,勒索软件是一种典型的恶意代码,当电脑被感染了这种恶意代码之后,电脑中的某些文件被加密处理,比如Office文档、图片、视频文件等,造成使用者无法访问这些文件。由于勒索软件是通过对文件进行加密达到勒索金钱的目的,因此又称为加密勒索软件。 在上图中,一种名为CryptolLocker的勒索软件某些权威,已经将电脑上的文件完成了加密,并提醒受害者,唯一的解密方式,就是通过付费来获取解密的密钥,而且必须在规定时间付费,否则将销毁密钥。 勒索软件作为恶意代码的一种类型,已经存在很多年了,恶意代码通常是在系统后台偷偷地运行,比如窃取数据或者进行远程控制,使用者很难发觉,也没有发生明显的后果,很多时候都不去理睬。然而,勒索软件的出现,直接造成了文件被加密,无法访问和使用,受害者遇到了这种情况,必须想办法来解决。 加密勒索软件如何工作 加密勒索软件的传播有多种方式,最常见的是利用了社会工程的攻击方法,即通过钓鱼邮件包含恶意代码,或者利用网站的钓鱼链接,那么当用户点击了邮件包含的恶意代码,或者钓鱼链接后,恶意代码利用电脑系统本身存在的漏洞,侵入系统,并在后台开始运行。我们通过下面的示意图,简单描述了勒索软件的传播过程。 1. 攻击者利用社会工程的方法,含有勒索软件或钓鱼链接的邮件发送到用户的邮箱,或者在某些网站通过挂马的方式,诱骗用户点击。 2. 用户运行恶意文件或点击钓鱼链接后,勒索程序将利用终端系统存在的漏洞,在终端安装并运行,并且有可能向C&C主机发起连接请求。 3. 恶意程序连接到C&C主机后,基于受害者终端的特定信息生成RSA密钥对,并将RSA公钥下载到终端上。 4. 勒索软件在后台检索文件,同时生成一个AES密钥,对检索到的文件进行加密处理;加密完成后,用RSA的公钥再将AES密钥进行加密,并保存到文件中。 5. 攻击者发出勒索信息,以各种方式通知用户支付赎金。 勒索软件在对文件进行查找和加密进行过程中,用户往往没有感知,只有当文件无法访问后才发现,很多文件已经被加密,已经无法访问了。通常攻击者会通过邮件或者替换墙纸的方式,通知受害者来支付赎金。 值得一提,有些攻击者还提供了加密原理的知识介绍,告知受害者,如果文件被加密后,唯一的解决方式,就是要拿到密钥才能解密,通过这种方式去促使受害者尽快支付赎金,才可以拿到密钥来解密文件。 加密勒索软件演变 勒索软件的历史,最早可以追溯到1989年,当时出现了一种被称为PCCyborg的恶意代码,对电脑的文件名称或文件夹进行加密,或者隐藏文件夹,造成用户无法访问文件,必须支付189美元的赎金后,才能够被解密。

洛谷OJ – P1347 排序(拓扑排序)

题目描述: 一个不同的值的升序排序数列指的是一个从左到右元素依次增大的序列,例如,一个有序的数列A,B,C,D 表示A 输入输出格式 输入格式: 第一行有两个整数n,m,n表示需要排序的元素数量,2<=n<=26,第1到n个元素将用大写的A,B,C,D….表示。m表示将给出的形如A 接下来有m行,每行有3个字符,分别为一个大写字母,一个<符号,一个大写字母,表示两个元素之间的关系。 输出格式: 若根据前x个关系即可确定这n个元素的顺序yyy..y(如ABC),输出 Sorted sequence determined after xxx relations: yyy…y. 若根据前x个关系即发现存在矛盾(如A Inconsistency found after 2 relations. 若根据这m个关系无法确定这n个元素的顺序,输出 Sorted sequence cannot be determined. (提示:确定n个元素的顺序后即可结束程序,可以不用考虑确定顺序之后出现矛盾的情况) 输入输出样例 输入样例#1: 1: 4 6 A 输出样例#1: 1: Sorted sequence determined after 4 relations: ABCD. 2: Inconsistency found after 2 relations. 3: Sorted sequence cannot be determined. 题目思路: 每输入一条边进行一定判断,首先判断是否存在环,然后判断是否所有的结点都已出现,如果结点都出现,并且无环,那么找到入度为0的结点开始深搜,如果能遍历输出拓扑排序后的结果。如果不能遍历完,说明所有的结点并没有全部连通。继续下一步。 题目代码: #include #include #include #include #include #include #include #define LL long long using namespace std; vector G[30]; int out[30], in[30]; int n, m, t, tot = 0; int exist[30], topo[30]; int vis[30]; string s; // 判断是否存在环 bool dfs(int x){ vis[x] = -1; for(int i = 0; i < G[x].

10的100次方是哪个公司

个人觉得google这个命名来源于古希腊哲学家阿基米德一个公式。 就是天下中所有沙漠中的沙粒等于10的100次方,这是阿基米德一个伟大的数学思想。 10的100次方是无限大的。 还有就是其他人说的:Google公司选用“Google”一词用来代表在互联网上可以获得的海量的资源。“Google”一词源于单词“Googol” ,据说是因拼错而产生的。“Googol” 指的是10的100次幂,写出的形式为数字1后跟100个零。该词现在也可以用作动词,例如“google某物”的意思是在google搜索引擎上搜索“某物”这个关键词! Googol是由美国数学家Edward Kasner九岁的侄子 Milton Sirotta 发明的,后来在数学家Edward Kasner和James Newman的著作《Mathematics and the Imagination》中被引用。Google公司采用这个词显示了公司想征服网上无穷无尽资料的雄心。Google公司没有采用Googol可能是因为版权的问题,而且当他们注册Google.com的时候,Googol.com已经被注册。 Google词义的另一种解释:G意义为手,00为多个范围,L意为长,E意为出,把它们合一起,意义为:我们GOOGLE无论在哪里都能为您找出很长的一大堆您想要的。

640万被盗的PlayStation账户在Dark Web上销售

黑暗的网络是正确的地方,购买被盗的登录凭证到主要的网络服务,上周的同事在HackRead报告销售超过100万Gmail和雅虎帐户由卖家与“SunTzu583”昵称在线 几天后,提供Gmail和Yahoo帐户销售的同一家供应商开始销售PlayStation帐户。 SunTzu583提供销售640,000 PlayStation帐户,为USD 35.71(0.0292 BTC)。 被盗帐户的来源不清楚,转储包括电子邮件和明文密码。 SunTzu583确认该存档不是从PlayStation网络直接被盗,但它包含PlayStation用户的唯一帐户。 卖家补充说,即使这些帐户可能适用于其他网络服务,他们是所有的PlayStation帐户。 几个月前,几个Playstation用户报告他们的帐户已被黑客入侵,骗子已经窃取了资金。 索尼否认其服务器被骗子骗了,并补充说,PlayStation帐户是通过使用第三方数据泄露的凭据访问。 在我写作的时候,没有确认640,000个PlayStation帐户的真实性。 以任何方式建议更改PS帐户的密码,像往常一样,重要的是共享使用相同登录凭据的所有网站的密码。 最近其他游戏平台被黑客攻击,包括Clash of Clans论坛,ESEA和Epic Games。 作者:Pierluigi Paganini ,由悬镜小编编译,如需转载请标注:http://www.xmirror.cn/