腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(55)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
6
回答
自动化工具与手动审查
这既适用于外部
黑盒
漏洞
扫描,也适用于静态代码分析。 来自原始的Area51 提案
浏览 0
修改于2010-11-21
得票数 19
回答已采纳
5
回答
从值列表确定范围
如果存在两个或多个顺序整数(按值顺序,而不是按列表中的位置排列),则它们将使用-表示为包含范围,例如
8-11
。一个空格将分隔输出。输入中不存在的数字不应该出现在输出中,例如3 5 6不能缩短为3-6,因为4不存在成功:OUT> 3-4 6
8-11
13 15 OUT> 3-4 6
8-11
13 15 O
浏览 0
修改于2015-06-26
得票数 20
1
回答
如果白盒审核也是可能的话,
黑盒
渗透测试是否有意义?
有什么好的理由比安全源代码审查更喜欢
黑盒
渗透测试吗?在我看来,源代码审核比
黑盒
渗透测试更快、更有效地识别关键
漏洞
。
浏览 0
提问于2011-10-07
得票数 7
回答已采纳
1
回答
查找本地应用程序
漏洞
?(
黑盒
子)
我对缓冲区溢出
漏洞
、它们是如何工作、如何找到它们以及如何为它们编写
漏洞
具有基本的中级知识。我只需要第二步-首先找到他们. 谢谢!
浏览 0
提问于2017-06-29
得票数 0
回答已采纳
1
回答
难以分析SQLi
漏洞
后面的查询
我是
黑盒
笔测试一个同事的网站上常见的
漏洞
(主要涉及OWASP的前10位)。如何才能更清楚地了解查询的样子?还是说这完全是主观的,是针对这个案子的呢?我想要找的一个例子是注入SQL的方法,无论它位于何处,都可以依赖于测试
漏洞
。 注意:如果需要的话,我可以简单地概述一下我已经找到了一个潜在的向量,但是我想解释一下它可能被利用的程
浏览 0
提问于2016-11-30
得票数 0
2
回答
挖掘
和纠正路径遍历
漏洞
我有一个运行在Tomcat上的Java应用程序,我应该在上面利用路径遍历
漏洞
。有一个部分(在应用程序中),我可以上传一个.zip文件,在服务器的/tmp目录中提取该文件。.注意:这是安全课程中的一个学校项目,我应该在那里查找
漏洞
并纠正它们。不想伤害任何人。
浏览 5
修改于2013-10-22
得票数 2
回答已采纳
3
回答
如何使用GHDB和FSDB (Google)的信息?
最近,我在探索McAfee Foundstone
挖掘
机工具时遇到了FSDB (Foundstone数据库)和GHDB ()。 什么是FSDB和GHDB?更重要的是,我如何利用这些数据库的信息来了解网站的
漏洞
?
浏览 0
修改于2013-04-18
得票数 4
1
回答
为什么Sonatype IQ scan会报告Guava
漏洞
,而'mvn dependency:tree‘根本没有显示Guava?
当mvn dependency:tree根本不显示Guava时,为什么Sonatype IQ扫描报告会显示(在IntelliJ-IDEA中) Guava
漏洞
?这是我的Sonatype扫描结果,在Guava的所有版本中都存在7级严重
漏洞
。 有没有一种方法或其他工具,可以让我更深入地
挖掘
,以发现Guava依赖引用是从哪里来的?
浏览 54
提问于2021-05-13
得票数 1
回答已采纳
2
回答
我将api密钥推到github中的公共存储库中。
他们能够激活不同的api (计算引擎)主机3虚拟机,并使用它来
挖掘
密码。一个问题是,它们是否存在托管虚拟机和使用不同api的
漏洞
?我不得不关闭整个项目。
浏览 2
提问于2020-10-30
得票数 1
回答已采纳
2
回答
perl函数dbh->引号仍然安全吗?
一位朋友告诉我,这可能不安全,他读到有人发现了一个
漏洞
。我刚刚开始使用perl,但是我想了解这个
漏洞
是什么。 经过一番
挖掘
,我发现似乎在谈论它,但我无法重现这个bug。
浏览 2
修改于2016-10-27
得票数 3
回答已采纳
1
回答
KDF密码-已知
漏洞
和密码分析?
例如,有些密码(如LItecoin )在
挖掘
算法中使用了一种加密算法。有没有已知的间谍/
漏洞
密码分析?
浏览 0
修改于2020-01-16
得票数 1
1
回答
base32实现中的这个错误会造成什么危害?
与其盲目解码无效字符串,Base32编解码器应该拒绝它(例如抛出IlleglArgumentException)以避免安全
漏洞
(例如,通过看似有效的基32字符串
挖掘
附加信息)。我不明白的是,攻击者如何利用此
漏洞
来隧道附加信息。攻击者发送无效的base32字符串并获取稍微不同的base32字符串。它能造成什么危害?
浏览 0
提问于2015-09-30
得票数 3
回答已采纳
1
回答
如何在橙色画布中取消过程?
嘿,我开始使用图形化橙色画布工具箱进行数据
挖掘
。工作空间上的连接节点会导致相关任务的执行。我知道这些自动应用程序可能会被禁用,但在这种情况下,我忽略了这一点,并且意外地启动了一个实际的重进程,比如在一个大数据集上进行检测,是否有一种方法可以在不扼杀
漏洞
系统进程的情况下停止当前的管道任务?
浏览 2
提问于2018-03-13
得票数 0
回答已采纳
1
回答
铬
漏洞
是否也会影响CEFSharp项目?
经过谷歌的
挖掘
,我找到了铬版85.x.x,和最新的版本相比,它还挺旧的。 我不确定现在或以后铬中存在的
漏洞
是否会成为通过CEFSharp项目在主机上妥协的产物,因此,我正在寻找一些建议!
浏览 16
修改于2022-10-02
得票数 0
1
回答
在DV SSL的BEAST攻击防御方面需要帮助
我收到了一个警报,指出该网站对野兽攻击
漏洞
开放。以下是标识为不安全的密码。我需要帮助来封闭这些洞。
浏览 0
修改于2017-06-10
得票数 0
1
回答
ASP.net mvc远程验证,安全吗?如何确保安全?
真的很有用的功能,但不是像这样添加到注册表单,例如检查用户名或电子邮件,打开一个安全
漏洞
?难道不能有人用它来
挖掘
网站上的信息吗?
浏览 0
提问于2011-11-19
得票数 2
回答已采纳
1
回答
如果StructureMap注册表有重复扫描会发生什么?
我试图在我的MVC web应用程序中
挖掘
内存
漏洞
,我注意到我的DefaultRegistry for StructureMap有一个复制的scan...scan.TheCallingAssembly()
浏览 6
提问于2017-10-31
得票数 0
回答已采纳
1
回答
(R) cspade >汇总(S1)中的错误:比较(6)只能用于原子类型和列表类型
我尝试为序列模式
挖掘
执行黑桃算法(arules和arulesSequences包)。in cspade > summary(s1) : 注意:通过下载软件包,
漏洞
代码将为您工作
浏览 2
修改于2022-09-17
得票数 0
回答已采纳
4
回答
POST数据中的sqlmap注入点
目前,我正在一个网络应用程序上做一个
黑盒
测试,以供培训之用。这是个私人项目。该
漏洞
似乎存在于登录表单中。
浏览 0
提问于2017-01-02
得票数 1
回答已采纳
1
回答
使安全研究人员的生活更容易的工具-跟踪
漏洞
研究
最近,我发现自己在随机项目中进行
挖掘
,并记下了我发现的安全问题,从XSS到SQLI,不安全的加载程序,以及完全成熟的任意命令执行问题,我发现自己希望变得更有组织性。我想要跟踪的信息将遵循“目标识别->
漏洞
定义->CVE分配->解析/披露跟踪”的思路。 作为安全研究人员,是否有任何开源项目可以用来跟踪您发现的
漏洞
,以及它们在发现/披露生命周期中的进展?
浏览 0
提问于2014-07-21
得票数 2
回答已采纳
第 2 页
第 3 页
点击加载更多
领券