【KOGU】发布的文章
C#中 Dictionary 确实是一个比较好用的字典类,但这个类是线程不安全的,在Web项目中使用是有风险的。坑一、 在Web项目中用做临时数据缓存,在访问并发量上来之后,对 Dictionary 的存取操作会导致 IndexOutOfRangeException。坑二、 在做某个系统服务的过程中,在某个对象的方法内 new 了一个 Dictiona...
上章主要讲排他锁的直接使用方式。但实际当中全部都用锁又太浪费了,或者排他锁粒度太大了,本篇主要介绍下升级锁和原子操作。volatile简单来说volatile关键字是告诉c#编译器和JIT编译器,不对volatile标记的字段做任何的缓存。确保字段读写都是原子操作,最新值。从功能上看起到锁的作用,但它不是锁, 它的原子操作是基于CPU本身的,非阻塞的。...
平常在多线程开发中,总避免不了线程同步。本篇对net多线程中的锁系统做个简单描述。lock、MonitorLock是Monitor语法糖简化写法,Lock在IL会生成Monitor。//======Example 1===== string obj = "helloworld";
lock (obj)
{
...
最近在研究未授权访问漏洞的检测方式,也写了一部分检测脚本,准确率还挺高。当然光有检测还是不够的,最好能有漏洞利用过程,这样也好证明漏洞的风险性,便于推动漏洞修复也便于自己对漏洞更深入的了解。本文关于漏洞利用以及修复的内容绝大部分转载自:安全脉搏,其实个人习惯是不喜欢全文照搬其他文章的,但无奈这篇文章总结的很好,我又没很多时间去整理,因此对其改动的不多,...
之前在参加一场CTF竞赛中遇到了xxe漏洞,由于当时并没有研究过此漏洞,解题毫无头绪。为了弥补web安全防御知识以及减少漏洞利用短板,我翻阅了一些关于xxe漏洞的资料,学习后在此总结分享。XML基础在介绍xxe漏洞前,先学习温顾一下XML的基础知识。XML被设计为传输和存储数据,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工...
跨站脚本简称xss(cross-site scripting),利用方式主要是借助网站本身设计不严谨,导致执行用户提交的恶意js脚本,对网站自身造成危害。xss漏洞是web渗透测试中最常见而又使用最灵活的一个漏洞,近期在拜读了《白帽子讲web安全》、《Web实战篇》、《XSS跨站脚本攻击剖析与防御》等几部佳作后,决定整理关于Xss漏洞的一些知识,并...