PHP处理密码的几种方式

PHP处理密码的几种方式

1周前 (04-14) 浏览: 7 评论: 2

在使用PHP开发Web应用的中,很多的应用都会要求用户注册,而注册的时候就需要我们对用户的信息进行处理了,最常见的莫过于就是邮箱和密码了,本文意在讨论对密码的处理:也就是对密码的加密处理。 MD5 相信很多PHP开发者在最先接触PHP的时候,处理密码的首选加密函数可能就是MD5了,我当时就是这样的: <code class="hljs ruby"><span

peCloak.py – 一次免杀尝试过程

peCloak.py – 一次免杀尝试过程

5个月前 (11-27) 浏览: 3 评论: 0

0x00 前言 From: http://www.securitysift.com/pecloak-py-an-experiment-in-av-evasion/ 在开始实验之前,得先说明这并不是真正意义上的实验。 并且这个实验前提也很简单:AV 查杀很大程度上依赖文件特征,应用程序沙盒/动态查杀。 因此我也很自信如果通过修改可执行文件的部分以及一些基础实用的沙盒绕过方法就可以使大部分客户端AV失

一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆

一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆

5个月前 (11-27) 浏览: 1 评论: 0

看着文章不错,顺手翻译了下,如有不足,敬请指正,同时希望能和大家一起交流。 From :http://googleprojectzero.blogspot.com/2015/07/one-perfect-bug-exploiting-type_20.html 对于一些攻击者而言,exp能稳定的利用是很重要的。换言之,exp在运行特定flash版本的特定平台的系统上,exp要每次都能导致代码执行。编

Android应用安全开发之防范无意识的数据泄露

Android应用安全开发之防范无意识的数据泄露

5个月前 (11-27) 浏览: 0 评论: 0

0x00 简介 OWASP移动安全漏洞Top 10中第4个就是无意识的数据泄漏。当应用程序存储数据的位置本身是脆弱的时,就会造成无意识的数据泄漏。这些位置可能包括剪贴板,URL缓存,浏览器的Cookies,HTML5数据存储,分析数据等等。例如,一个用户在登录银行应用的时候已经把密码复制到了剪贴板,恶意应用程序通过访问用户剪贴板数据就可以获取密码了。 0x01 避免缓存网络数据 数据可以在用户无意

“地狱火”手机病毒——源自安卓系统底层的威胁

“地狱火”手机病毒——源自安卓系统底层的威胁

5个月前 (11-27) 浏览: 0 评论: 0

0x00 背景 近日,360安全中心收到多起用户反馈,手机中了一种难以清理的病毒,某些用户尝试自行清理掉病毒,发现删除病毒文件vold.apk后,会再次重现。通过分析,发现此病毒已经寄生到系统底层,定时恢复APK实现自我保护。随着反馈用户数量急剧上升,360急救箱已下发紧急查杀方案,全面支持清理该手机病毒。 通过分析,我们发现在手机病毒发展史上,首次利用了在Android系统中通过修改系统Boot

无处不在的监控: Hacking Team:WP8 监控代码分析

无处不在的监控: Hacking Team:WP8 监控代码分析

5个月前 (11-27) 浏览: 1 评论: 0

0x00 背景 最近Hacking Team被黑客入侵,近400GB的资料泄漏,在安全界炒的沸沸扬扬.其中泄漏的资料包括:源代码,0day,资料入侵项目相关信息,相关的账户密码,数据及音像资料,办公文档,邮件及图片。 Hacking Team在意大利米兰注册了一家软件公司,主要销售入侵及监视功能的软件。其远程控制系统可以监测互联网用户的通讯,解密用户的加密,文件及电子邮件,记录各种通信信息,也可以

攻击者利用Google Docs传播Trojan.Laziok

攻击者利用Google Docs传播Trojan.Laziok

5个月前 (11-27) 浏览: 0 评论: 0

攻击者通过 Google Docs 传播 Trojan.Laziok 木马,过程中使用 PowerShell,从 Google Docs 下载木马、绕过反病毒软件 links:https://www.fireeye.com/blog/threat-research/2016/04/powershell_used_for.html 0x00 介绍 通过我们的多流检测技术,我们最近发现了恶意的活动者在

APT 洋葱狗行动(Operation OnionDog)分析报告

APT 洋葱狗行动(Operation OnionDog)分析报告

5个月前 (11-27) 浏览: 0 评论: 0

作者:360天眼实验室●追日团队 0x00 概述 主要发现 2016年2月25日,Lazarus黑客组织以及相关攻击行动由卡巴斯基实验室【1】、AlienVault实验室【2】和Novetta【3】等安全企业协作分析并揭露。2013年针对韩国金融机构和媒体公司的DarkSeoul攻击行动【4】和2014年针对索尼影视娱乐公司(Sony Pictures Entertainment,SPE)攻击【5

OpenSSLX509Certificate反序列化漏洞(CVE-2015-3825)成因分析

OpenSSLX509Certificate反序列化漏洞(CVE-2015-3825)成因分析

5个月前 (11-27) 浏览: 1 评论: 0

[email protected] 0x00 序 序列化 (Serialization),是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。使用者可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。 Android也有许多场景使用序列化进行数据传递,如App间/内的对象传递、Binder通信的数据传递等等,一般涉及跨进程、跨权限。序

安卓动态调试七种武器之离别钩 – Hooking(下)

安卓动态调试七种武器之离别钩 – Hooking(下)

5个月前 (11-27) 浏览: 1 评论: 0

0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。 目录如下: <code>安卓动态调试七种武器之长生剑 -

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享