腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
EternalBlue是如何利用的?
我在谷歌上随意搜索了有关EternalBlue
漏洞
的确切工作
原理
的解释,但是,我想,考虑到媒体对WannaCry的攻击,我只能找到最多可以说是SMB
漏洞
的资源。我知道Microsoft在SMB协议的实现中存在一个
漏洞
,但我想知道的是,为了利用Microsoft的安全
漏洞
,必须构建什么样的有效负载,以及Microsoft做了什么错误使Windows容易受到这样的攻击
浏览 0
修改于2021-10-17
得票数 16
回答已采纳
1
回答
斯威夫特-为什么懒散的属性不能很容易地成为只读的
有谁能解释一下neuburg在iOS 9快速基本
原理
书中的评论吗? “在语言中有一些小的
漏洞
:懒惰实例属性不能有setter观察者,也没有延迟let (所以您不能轻松地使一个延迟实例属性只读)。”.
浏览 4
提问于2016-03-31
得票数 2
回答已采纳
2
回答
我应该如何解决Apache上的HTTP请求走私问题?
它说,已经检测到一个名为"HTTP请求走私“的
漏洞
。我的服务器环境如下。我再次扫描,再次检测到"HTTP请求走私“
漏洞
。我对这个问题的细节和它的工作
原理
不感兴趣。如果您遇到过类似的事件,请告诉我解决方案。请?
浏览 2
提问于2020-06-19
得票数 2
1
回答
理解HTTPoxy
我一直在阅读由于CGI而存在的httpoxy
漏洞
。从本文件开始,我理解了httpoxy的工作
原理
。 我的理解是:所有HTTP头值都需要提供给CGI程序,因此CGI所需的这些值通过环境变量传递。
浏览 0
提问于2018-02-21
得票数 0
回答已采纳
1
回答
下面的PayPal
漏洞
是设计/实现缺陷吗?
我试图理解后面的
漏洞
背后的逻辑,我相信这是一个设计缺陷,而不仅仅是一个实现。Post: PayPal
漏洞
漏洞
描述:最近有报道称,Paypal可以绕过双因素身份验证安全措施。该
漏洞
或缺陷与PayPals身份验证流与用于iOS和Android的服务移动应用程序的工作方式有关。PayPal使用户能够以多种方式使用双因素身份验证,每种方式都会为登录创建一个一次性密码
浏览 0
修改于2014-10-11
得票数 0
回答已采纳
1
回答
引导时间模板-删除空白
意见:编辑:它的工作
原理
很好,但是这个版本在左项和右项之间有差距只为提出问题:) list-style: none; position: relative;或者,有没有人知道任何没有
漏洞
的版本
浏览 5
修改于2014-07-05
得票数 2
5
回答
flex内存是否安全(无泄漏)
AFAIK flex有一个GC,但与我见过的其他语言中的GC相比,GC的工作
原理
可能有些不同。我发现了,但显然存在(或曾经)无法防止的巨大内存泄漏,而且在IE中运行时会更糟。有没有什么
漏洞
被修复了?
浏览 0
提问于2008-11-16
得票数 2
1
回答
JAVA中的AES加密
漏洞
我试图了解这个简单的AES加密代码的工作
原理
,以及它可能面临的
漏洞
。->列出的异常会导致任何
漏洞
吗?我还缺了什么? 我是新来的,希望能得到任何帮助。
浏览 0
提问于2018-05-09
得票数 0
回答已采纳
2
回答
什么允许计量器迁移过程,以及如何抵御它?
我主要使用Linux,所以我不太熟悉Windows及其特权的工作
原理
。我最近学会了在Windows机顶盒上使用Metasploit和meterpreter。这个迁移是一个特性还是一个
漏洞
?我应该阻止进程迁移吗?
浏览 0
修改于2020-07-13
得票数 2
1
回答
WebResources.axd或ScriptResources.axd实际上是如何工作的?
我可以在哪里了解WebResources.axd或ScriptResources.axd的实际工作
原理
?我的理解是,加密密钥是用来指导它们如何操作的。(机器钥匙)但我不知道更多。
浏览 1
修改于2010-10-29
得票数 2
回答已采纳
2
回答
通过完全记录握手来破坏TLS安全性
我最近一直在研究TLS,我不确定为什么它如此安全,但可能是因为对它的工作
原理
的误解。我怀疑tls中会有这样的
漏洞
,但有人能告诉我tls是如何防御的吗?
浏览 1
提问于2012-04-05
得票数 1
回答已采纳
1
回答
TIC TOC在matlab中是如何工作的?
我在处理
漏洞
,我正在用抽搐控制来检查时间。当我运行相同的循环时,我得到了不同的时间。时间已经接近了。98.2和97.7。第二,当我将循环的大小减少到一半时,我希望时间会减半,但它不会改变。有人能解释一下抽搐的实际工作
原理
吗?谢谢。
浏览 1
提问于2015-06-08
得票数 0
回答已采纳
2
回答
哪种利用和使用有效载荷?
我已经学习了Metasploit的基本
原理
和msf控制台的使用。 经过侦察和扫描我的目标,我有足够的信息,以通过下一阶段。假设我的目标有20个端口处于打开状态,我希望使用不需要用户交互的利用负载来测试该
漏洞
。利用和使用有效载荷的可能性现在减少了,但太多了。搜索和测试每个端口的所有
漏洞
和有效负载是不好的!
浏览 0
修改于2018-05-11
得票数 3
回答已采纳
1
回答
使用AWS KMS加密静态数据的目的是什么?
由此产生了一个关于这样做的基本工作
原理
的问题(可能是非常基本的)。 我想,我加密这些数据的真正目的是防止人们通过被攻破的AWS账户访问我的数据(也许AWS本身也被攻破了,但我认为这是次要的)。我敢肯定,这是一个非常基本的问题,但我觉得我的知识有这么大的
漏洞
,我不能继续前进。
浏览 33
提问于2017-07-08
得票数 2
回答已采纳
1
回答
TinyMCE真的不会受到常见
漏洞
的攻击吗?
tinymce的工作
原理
是将纯文本转换为html富文本,例如:<p style="font-size:50px; color:blue;">hello world</p>。有了这个功能,文本tinymce就可以用来打开常见的安全
漏洞
,比如xss
浏览 270
提问于2021-04-14
得票数 0
9
回答
漏洞
还是
漏洞
?
软件错误和软件
漏洞
之间的区别是什么?
浏览 11
提问于2008-12-31
得票数 16
回答已采纳
2
回答
所有的
漏洞
都可以利用吗?
我理解
漏洞
和
漏洞
之间的区别,但是当我浏览
漏洞
数据库时,我看到了更多的
漏洞
和更少的
漏洞
。对于每个被发现的
漏洞
,难道不应该至少有一个
漏洞
被利用吗?不是所有的
漏洞
都可以利用吗?我想说的是,当我在带有特定CVE ID的
漏洞
数据库上搜索
漏洞
时,无法保证可以利用该
漏洞
进行攻击。如果一个
漏洞
不能被利用,它如何被认为是一个
漏洞
?
浏览 0
修改于2017-04-07
得票数 7
回答已采纳
1
回答
是否有权威的
漏洞
分类?
是否对
漏洞
进行了分类?但我没有找到权威的
漏洞
分类。在Web应用程序
漏洞
之下,应该有XSS/SSRF/XXE...。
浏览 0
修改于2020-09-09
得票数 0
回答已采纳
7
回答
关于我的安全层概念,哪些攻击是可能的?
尽管所有人都建议使用SSL/https/等,但我还是决定在http之上为我的应用程序实现自己的安全层……该概念的工作
原理
如下: using that Session Password 我在链中没有发现
漏洞
浏览 0
修改于2010-08-31
得票数 15
回答已采纳
1
回答
C结构的第一个字段是否总是保证为0的偏移量?
但是,回顾的"ANSI
原理
“,它在3.5.2.1节的结构和联合说明中指出,”一开始不会出现
漏洞
“。因此,我不确定“理由”是否是明确的,但它似乎确实与这一非常明显的问题的那一部分相矛盾。
浏览 1
修改于2017-05-23
得票数 20
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券