标签:黑客

Java

Charles 4.5.1逆向工程

dulong 发布于 2019-10-17

标题: Charles 4.5.1逆向工程 创建: 2019-10-17 09:37 更新: 链接: http://scz.617.cn:8/misc/201910170937.txt https://www.52pojie.cn/thread-1039171-1-1.html...

阅读(17)评论(0)赞 (0)

Java

CVE-2019-2890:WebLogic 反序列化漏洞预警

1

邓龙华 发布于 2019-10-16

0x00 漏洞背景 2019年10月16日,360CERT监测到2019年10月16日WebLogic官方发布了CVE-2019-2890漏洞预警,漏洞等级严重。 WebLogic 是 Oracle 公司出品的基于 JavaEE 架构的中间件,用于开发、集成、部署和管理大型分布式...

阅读(21)评论(0)赞 (0)

Java

Jboot 2.2.3 发布,完善文档并新增对加密配置内容读取的支持

小丁 发布于 2019-10-14

Jboot 是一个基于 JFinal、JFinal-Undertow、Dubbo 等开发的微服务框架,帮助开发者降低微服务开发门槛。同时完美支持在 idea、eclipse 下多 maven 模块,对java代码、html、css、js 等资源文件进行热加载,爽爽的开发。 Jbo...

阅读(14)评论(0)赞 (0)

Java

【Java基础】Java中的语法糖

changyuan.xu 发布于 2019-10-13

语法糖(Syntactic Sugar),也称糖衣语法,指在计算机语言中添加的某种语法,这种语法对语言本身功能来说没有什么影响,只是为了方便程序员的开发,提高开发效率。说白了,语法糖就是对现有语法的一个封装。 但其实,Java虚拟机并不支持这些语法糖。这些语法糖在编译阶段就会被还...

阅读(11)评论(0)赞 (0)

Java

java开发面试问答—-基础篇

邓龙华 发布于 2019-10-12

当Integer和int比较时,java会自动对int装箱(Integer.valueOf),由于大多数int比较都在128以下,因此java将-128到127的数放入了缓存,返回的是缓存中的同一个对象而不是新的对象 类加载,隔离机制 类加载的过程 类加载主要有三个过程,装载,连...

阅读(18)评论(0)赞 (0)

编程技术

架构设计—高可用架构设计

6

likai 发布于 2019-10-09

编辑推荐: 本文来自于csdn,文章属于高可用架构设计入门概括性介绍总结,主要介绍了高可用架构设计都有什么,一些主要原则相关。 前言:海恩法则和墨菲定律 海恩法则 · 事故的发生是量的积累的结果。 · 再好的技术、再完美的规章 , 在实际操作层面也无法...

阅读(30)评论(0)赞 (0)

Java

fastjson1.2.47反序列化分析

13

yanxinchi 发布于 2019-09-27

我司的业务很少用到java所以之前这个漏洞爆出的时候并没有分析,最近想学一下java安全所以也顺便填一下这个坑。 fastjson 1.2.47 autoType 处理机制 查看 PaserConfig.checkAutoType 方法,此方法主要实现类型检验: typeName...

阅读(36)评论(0)赞 (0)

Java

架构设计-异常处理

16

xirruiqiang 发布于 2019-09-24

架构设计-异常处理 在开始正题之前,我想为自己最爱的影片《黑客帝国》写一段影评,黑客帝国三部曲分别是Matrix、Reload、Revolution。早期的Matrix是用亡羊补牢或对知情者灭口的消极方式加以应对,可是这样的运转模式显然无法长久,问题是会越积越多的,修补系统错误带...

阅读(36)评论(0)赞 (0)

Java

解读Java后端软肋-计算机网络

3

dulong 发布于 2019-09-24

计算机网络、计算机操作系统这两个“兄弟”是所有开发岗位都需要“结拜”的,不管你是 Java、C++还是测试。对于后端开发的童鞋来说,计算机网络的重要性不亚于语言基础,毕竟平时开发经常会和网络打交道,比如:抓个包等等。所以对这一块知识点的准备还是要抱着敬畏之心,不要放过任何一个漏网...

阅读(51)评论(0)赞 (0)

编程技术

无服务器架构安全面面观

5

xiaoli.he 发布于 2019-09-20

随着云生态系统的发展和扩展,可以满足用户对系统的灵活性和动态按需可塑性方面的需求,用户可以根据业务情况在高峰期短时间内部署大量服务器上线,然后再过了高峰后又撤下来,整个过程自动调控,自动收缩。一个典型例子是新浪微博服务,在突然出现爆发事件时候(比如明星出轨新闻),其流量可能是平时...

阅读(46)评论(0)赞 (0)

编程技术

未指定标题的文章

1

puefu.he 发布于 2019-09-17

https://upload-images.jianshu… 节省时间的方法有俩,一个是放弃做一些事,在做一些事的时候同步做另一些事。另一种就是改进做一些事的效率,更快地做一些事。寻找更加高效、好用的工具所花费的时间,和这些工具将为你节省的时间相比,九牛一毛。 今天给...

阅读(32)评论(0)赞 (0)

编程技术

[图文升级版]这家独角兽旅行服务公司,在用 Go 进行微服务治理

18

小丁 发布于 2019-09-17

本文由 客路 KLOOK 基础架构组高级开发工程师韩金明在 Gopher Meetup 深圳站的演讲整理而成,主要介绍 KLOOK 微服务治理框架的落地实践,包含: 1. 自研配置和注册中心的实现; 2. RPC 落地过程中的实践经验。 No.1 KLOOK 微服务治理实践 简单...

阅读(43)评论(0)赞 (0)

编程技术

【大咖连载】服务设计与实现

6

songhua.gao 发布于 2019-09-16

更多精彩内容请关注我们 服务设计会影响到业务需求是否被正确、高效地实现,良好的服务设计能够帮助领域专家与开发人员之间,以及团队内部进行高效、准确的沟通。良好的实现则能缩短服务上线的周期,并提升可扩展性及可维护性。 在微服务架构设计的过程中,架构设计、接口设计需要和代码库一样,使用...

阅读(69)评论(0)赞 (0)

Java

学编程的起点——高级语言大锅烩

5

dulong 发布于 2019-09-16

学编程的起点——高级语言大锅烩 前言: 学知识前总想说点鸡汤,想喝的朋友就看看,不想喝的就直接看干货吧,就当鸡汤是给我自己喝的。 前段时间在网上看了一句话感觉挺触动我的,我做个分享: 如果你觉得你的祖国不好,你就去建设它; 如果你觉得政府不好,你就去考公务员去做官; 如果你觉得人...

阅读(45)评论(0)赞 (0)

Java

黑客购买新型WSH RAT最新变种样本攻击银行客户

35

likai 发布于 2019-09-15

WSH RAT是今年6月2日发布的一款新型的RAT恶意软件,是基于VBS的Houdini蠕虫(H-Worm)的最新变种,Houdini蠕虫最初是在2013年开发和传播的,此新型的WSH RAT主要通过恶意URL、MHT和ZIP等多种形式进行网络钓鱼攻击主动分发,主要针对银行客户进...

阅读(44)评论(0)赞 (0)

编程技术

每秒100W请求,12306秒杀业务,架构如何优化?

2

xirruiqiang 发布于 2019-09-10

如《 同样是高并发,QQ/微博/12306的架构难度一样吗? 》一文所述,同样是高并发场景,三类业务的架构挑战不一样: QQ类业务 ,用户主要读写自己的数据,访问基本带有uid属性, 数据访问锁冲突较小 微博类业务 ,用户的feed主页由别人发布的消息构成, 数据读写有一定锁冲突...

阅读(52)评论(0)赞 (0)

编程技术

每秒 100W 请求,12306 秒杀业务,架构如何优化?

2

Harries 发布于 2019-09-10

如《 同样是高并发,QQ/微博/12306的架构难度一样吗? 》一文所述,同样是高并发场景,三类业务的架构挑战不一样: QQ类业务 ,用户主要读写自己的数据,访问基本带有uid属性, 数据访问锁冲突较小 微博类业务 ,用户的feed主页由别人发布的消息构成, 数据读写有一定锁冲突...

阅读(56)评论(0)赞 (0)

编程技术

新技术“分裂”使密码破解难度提升1400万倍

1

likai 发布于 2019-09-10

密码学家经常用来保护秘密(比如密钥)的一种方法就是将其分割成多个较小的份额,并将各个部分分配给各个不同的保管方,某些份额必须组合在一起才能完整地重建秘密。 现在,位于澳大利亚悉尼的非营利组织 Tide 的研究人员已经开发出了一种类似的方法来保护用户名和密码,他们声称,与现有机制相...

阅读(36)评论(0)赞 (0)