whoami9894 最近回复了
用 N-day 做蜜罐反制在几年前就是常规操作了,甚至用 0-day 的也有。很多攻击队会用一台干净新设备专门打国护,或者在虚拟机里操作,就是怕被溯源
还是太闲了,重写的收益是什么?
一没性能瓶颈要换语言重写,二作为练手项目没技术含量,三写了也不会有多少人用。
当然你要是学生时间多无所谓
用止损选股是指:找支撑位,选止损空间小的?
你自己炒股时只根据这个单一条件选股? A 股市场基于日线级别的纯价格行为策略,你不妨先跑下回测
白嫖党闹麻了,真把自己当股东?你有任何贡献和捐赠?
编译器又不傻,`index % SIZE`,bounds check 绝对被优化掉了
有没有可能,不用写那么多类型标注
另外,函数当然不可能接收 [u8; const N] 参数,难道你能在编译期知道数据长度?
```
let key = Aes256Gcm::generate_key(OsRng);
let cipher = Aes256Gcm::new(&key);
let nonce = Aes256Gcm::generate_nonce(OsRng);
let plaintext = b"plaintext message";
let ciphertext = cipher.encrypt(&nonce, plaintext.as_slice()).unwrap();
let plaintext = cipher.decrypt(&nonce, ciphertext.as_slice()).unwrap();
assert_eq!(&plaintext, b"plaintext message");
```
@
encro #58
我也讲点核心的,你的理解都是错的
1. script 和 img 标签不受同源策略限制
2. 即使通过 XHR 请求图片,对于非复杂请求,请求会正常发到你的服务器,只是浏览器会 block 读取跨域请求的 response ,你的流量一样会被刷爆
搞不懂这种简单问题的去读《 Web 之困》,看完你会理解为什么浏览器要限制跨域,为什么有同源策略,更进一步理解现有 Web 模型存在哪些设计硬伤,跨域只是对现有 Web 模型打的补丁
---
第二部分 浏览器安全特性
第 9 章 内容隔离逻辑 / 134
9.1 dom 的同源策略 / 135
9.1.1 document.domain / 136
9.1.2 postmessage(...) / 137
9.1.3 与浏览器身份验证的交互 / 138
9.2 xmlhttprequest 的同源策略 / 139
9.3 web storage 的同源策略 / 141
9.4 cookies 的安全策略 / 142
9.4.1 cookie 对同源策略的影响 / 144
9.4.2 域名限制带来的问题 / 145
9.4.3 localhost 带来的非一般风险 / 145
9.4.4 cookie 与"合法"dns 劫持 / 146
9.5 插件的安全规则 / 147
9.5.1 adobe flash / 148
9.5.2 microsoft silverlight / 151
9.5.3 java / 151
9.6 如何处理格式含糊或意想不到的源信息 / 152
9.6.1 ip 地址 / 153
9.6.2 主机名里有额外的点号 / 153
9.6.3 不完整的主机名 / 153
9.6.4 本地文件 / 154
9.6.5 伪 url / 155
9.6.6 浏览器扩展和用户界面 / 155
9.7 源的其他应用 / 156
9.8 安全工程速查表 / 157
第 10 章 源的继承 / 158
10.1 about:blank 页面的源继承 / 158
10.2 data: url 的继承 / 160
10.3 javascript:和 vbscript: url 对源的继承 / 162
10.4 关于受限伪 url 的一些补充 / 163
10.5 安全工程速查表 / 164
第 11 章 同源策略之外的世界 / 165
11.1 窗口和框架的交互 / 166
11.1.1 改变现有页面的地址 / 166
11.1.2 不请自来的框架 / 170
11.2 跨域内容包含 / 172
11.3 与隐私相关的副作用 / 175
11.4 其他的同源漏洞和应用 / 177
11.5 安全工程速查表 / 178
第 12 章 其他的安全边界 / 179
12.1 跳转到敏感协议 / 179
12.2 访问内部网络 / 180
12.3 禁用的端口 / 182
12.4 对第三方 cookie 的限制 / 184
12.5 安全工程速查表 / 186