Tag Viblo

Tìm kiếm bài viết trong Tag Viblo

- vừa được xem lúc

Business logic vulnerabilities (Phần 3)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 3. Cho phép thay đổi địa chỉ mail tùy ý.

0 0 15

- vừa được xem lúc

Business logic vulnerabilities (Phần 4)

III. Phân tích khai thác một số lỗ hổng Business logic (Tiếp). 6. Lỗ hổng logic trong tính năng sử dụng voucher.

0 0 7

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 5)

VI. Phân tích một số lab nâng cao. 1. Xác thực với kiểu định dạng JSON, cần chú ý điều gì.

0 0 13

- vừa được xem lúc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 1)

I. Mở đầu. 1. Giới thiệu.

0 0 13

- vừa được xem lúc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 2)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities. 1. Thông tin tiết lộ qua các tệp Web crawlers.

0 0 8

- vừa được xem lúc

Information disclosure vulnerabilities - Các lỗ hổng tiết lộ thông tin (phần 3)

III. Phân tích và khai thác các lỗ hổng tiết lộ thông tin - Information disclosure vulnerabilities. 6. Thông tin tiết lộ qua các phương thức giao tiếp HTTP.

0 0 9

- vừa được xem lúc

Directory traversal vulnerabilities (phần 1)

I. Mở đầu. 1. Giới thiệu.

0 0 17

- vừa được xem lúc

Directory traversal vulnerabilities (phần 2)

III. Vì sao lỗ hổng Directory traversal xuất hiện. 1. Lỗ hổng Directory traversal trong ngôn ngữ PHP.

0 0 22

- vừa được xem lúc

Directory traversal vulnerabilities (phần 3)

V. Phân tích và khai thác các lỗ hổng Directory traversal. 1. Lỗ hổng xảy ra khi sử dụng các hàm đọc file và tin tưởng đầu vào người dùng.

0 0 17

- vừa được xem lúc

Directory traversal vulnerabilities (phần 4)

V. Phân tích và khai thác các lỗ hổng Directory traversal (tiếp). 5. Bypass lỗ hổng khi trang web sử dụng đường dẫn đầy đủ.

0 0 25

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 4)

V. Một số lỗ hổng xác thực khác. 1. Tổng quan.

0 0 15

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 3)

IV. Phân tích và khai thác lỗ hổng trong xác thực đa yếu tố (multi-factor authentication). 1. Tổng quan.

0 0 11

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 2)

III. Phân tích và khai thác lỗ hổng trong xác thực mật khẩu (password). 1. Tổng quan.

0 0 13

- vừa được xem lúc

Authentication vulnerability - Lỗ hổng xác thực (phần 1)

I. Mở đầu. 1. Tóm tắt bài viết.

0 0 16

- vừa được xem lúc

Đồng dư (phần 2)

Nghiệm của các đồng dư thức và hệ thặng dư đầy đủ. Ký hiệu f(x)f(x)f(x) là đa thức bậc nnn với hệ số nguyên và mmm là modulo cho trước.

0 0 26

- vừa được xem lúc

Bài toán LIS nâng cao và một số ứng dụng của LIS

I. Bài toán dãy con tăng dài nhất (Longest Increasing Subsequence). 1. Mở đầu.

0 0 18

- vừa được xem lúc

Tìm các ước của một số nguyên dương và GCD - LCM

I. Tìm các ước của một số nguyên dương. 1. Giải thuật ngây thơ.

0 0 47

- vừa được xem lúc

Thuật toán Bellman Ford và ứng dụng

Tổng quan. Thuật toán Bellman-Ford là thuật toán dùng để tìm đường đi ngắn nhất từ một đỉnh tới các đỉnh còn lại trong đồ thị có trọng số.

0 0 37

- vừa được xem lúc

Java - Người bạn đồng hành

Giới thiệu. .

0 0 13

- vừa được xem lúc

Thuật toán sắp xếp nhanh (Quick sort)

I. Làm quen với thuật toán.

0 0 28

- vừa được xem lúc

Truy vấn cập nhật đoạn

Trong chuyên đề này, tôi sẽ chia sẻ tới các bạn một kĩ thuật khá hữu ích trong các kì thi lập trình, sử dụng cho các bài toán liên quan tới nhiều truy vấn cập nhật tăng/giảm một đoạn liên tiếp trên dã

0 0 22