Tag Viblo
Tìm kiếm bài viết trong Tag Viblo
Business logic vulnerabilities (Phần 3)
III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 3. Cho phép thay đổi địa chỉ mail tùy ý.
0 0 15
Business logic vulnerabilities (Phần 4)
III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 6. Lỗ hổng logic trong tính năng sử dụng voucher.
0 0 7
Authentication vulnerability - Lỗ hổng xác thực (phần 5)
VI. Phân tích một số lab nâng cao. 1. Xác thực với kiểu định dạng JSON, cần chú ý điều gì.
0 0 13
Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 1)
I. Mở đầu. 1. Giới thiệu.
0 0 13
Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 2)
III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities. 1. Thông tin tiết lộ qua các tệp Web crawlers.
0 0 8
Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 3)
III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities. 6. Thông tin tiết lộ qua các phương thức giao tiếp HTTP.
0 0 9
Directory traversal vulnerabilities (phần 2)
III. Vì sao lỗ hổng Directory traversal xuất hiện. 1. Lỗ hổng Directory traversal trong ngôn ngữ PHP.
0 0 22
Directory traversal vulnerabilities (phần 3)
V. Phân tích và khai thác các lỗ hổng Directory traversal. 1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng đầu vào người dùng.
0 0 17
Directory traversal vulnerabilities (phần 4)
V. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp). 5. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ.
0 0 25
Authentication vulnerability - Lỗ hổng xác thực (phần 4)
V. Một số lỗ hổng xác thực khác. 1. Tổng quan.
0 0 15
Authentication vulnerability - Lỗ hổng xác thực (phần 3)
IV. Phân tích và khai thác lỗ hổng trong xác thực đa yếu tố (multi-factor authentication). 1. Tổng quan.
0 0 11
Authentication vulnerability - Lỗ hổng xác thực (phần 2)
III. Phân tích và khai thác lỗ hổng trong xác thực mật khẩu (password). 1. Tổng quan.
0 0 13
Authentication vulnerability - Lỗ hổng xác thực (phần 1)
I. Mở đầu. 1. Tóm tắt bài viết.
0 0 16
Đồng dư (phần 2)
Nghiệm của các đồng dư thức và hệ thặng dư đầy đủ. Ký hiệu f(x)f(x)f(x) là đa thức bậc nnn với hệ số nguyên và mmm là modulo cho trước.
0 0 26
Bài toán LIS nâng cao và một số ứng dụng của LIS
I. Bài toán dãy con tăng dài nhất (Longest Increasing Subsequence). 1. Mở đầu.
0 0 18
Tìm các ước của một số nguyên dương và GCD - LCM
I. Tìm các ước của một số nguyên dương. 1. Giải thuật ngây thơ.
0 0 47
Thuật toán Bellman Ford và ứng dụng
Tổng quan. Thuật toán Bellman-Ford là thuật toán dùng để tìm đường đi ngắn nhất từ một đỉnh tới các đỉnh còn lại trong đồ thị có trọng số.
0 0 37
Truy vấn cập nhật đoạn
Trong chuyên đề này, tôi sẽ chia sẻ tới các bạn một kĩ thuật khá hữu ích trong các kì thi lập trình, sử dụng cho các bài toán liên quan tới nhiều truy vấn cập nhật tăng/giảm một đoạn liên tiếp trên dã
0 0 22