aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So führen Sie das Sizeof- und Strlen-Parsing durch
- 1.strlen-Funktion. Was strlen tut, ist nur ein Zähler. Es beginnt mit dem Scannen an einer bestimmten Stelle im Speicher (es kann der Anfang der Zeichenfolge, eine Stelle in der Mitte oder sogar ein unsicherer Speicherbereich sein), bis es auf „Until“ stößt das erste Zeichenfolgenabschlusszeichen „\0“ und geben Sie dann den Zählerwert zurück. 2. Der sizeof-Operator sizeof() gibt die von der Variablen nach der Deklaration belegte Speichermenge zurück, nicht die tatsächliche Länge. Außerdem ist sizeof keine Funktion, sondern nur ein Operator. 3. Der Unterschied zwischen strlen und sizeof 3.1sizeof kann Typen als Parameter verwenden, strlen kann nur char* als Parameter verwenden und muss & sein
- Sicherheit 1309 2023-05-27 12:05:22
-
- Beispielanalyse der Ausnutzung von Web-Schwachstellen
- 1. Die HTTPPUT-Methode PUT wird für die Dateiverwaltung verwendet. Wenn das Betriebs- und Wartungspersonal die Standardkonfiguration des Webservers nicht geändert hat und diese Methoden weiterhin unterstützt, kann es nach Belieben Dateien in das Serverdateisystem hochladen. 1.1. Netcat verwendet die PUT-Methode, ein sehr bekanntes Netzwerktool, das als „NC“ bezeichnet wird und im Penetrationstest als „Schweizer **“ bekannt ist. Es kann für Portüberwachung, Port-Scanning, Remote-Dateiübertragung und Remote-Shell-Funktionen verwendet werden. Nachdem Sie überprüft haben, dass der Webdienst die PUT-Methode aktiviert, geben Sie den folgenden Befehl ein, um die Datei hochzuladen: ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Drücken Sie zweimal die Eingabetaste, um h anzuzeigen
- Sicherheit 1603 2023-05-27 08:55:27
-
- So verwenden Sie Javascript-Metazeichen
- Hinweis 1. Metazeichen können [a-z] verwenden, um nach allen Buchstaben im Alphabet zu suchen. Dieses Metazeichen kommt häufiger vor und verfügt über eine Abkürzung. Die Abkürzung „Eager“ enthält auch zusätzliche Zeichen. 2. Das dem Alphabet am nächsten kommende Metazeichen ist \w. Diese Abkürzung entspricht [A-Za-z0-9_]. Diese Zeichenklasse entspricht Groß- und Kleinbuchstaben und Zahlen. Beachten Sie, dass diese Zeichenklasse auch den Unterstrich (_) enthält. Das Beispiel erfordert die Verwendung des Metazeichens \w, um die Anzahl der alphanumerischen Zeichen in allen Anführungszeichen zu zählen. letquoteSample="The fiveboxingwizardsjumpquickly.";letalphabetRegexV2=/c
- Sicherheit 1587 2023-05-27 08:37:05
-
- So analysieren Sie XiaoBa-Ransomware-Varianten
- Überblick XiaoBa-Ransomware ist eine neue Art von Computervirus. Es handelt sich um einen in großem Umfang im Inland produzierten Ransomware-Virus, der hauptsächlich über E-Mails, Programmtrojaner und Webseiten-Trojaner verbreitet wird. Dieser Virus verwendet verschiedene Verschlüsselungsalgorithmen zum Verschlüsseln von Dateien. Die infizierte Person kann die Dateien im Allgemeinen nicht entschlüsseln und muss den entschlüsselten privaten Schlüssel erhalten, um sie zu knacken. Wenn das Lösegeld nicht innerhalb von 200 Sekunden gezahlt wird, werden alle verschlüsselten Dateien zerstört. Die obige Beschreibung stammt aus der Baidu-Enzyklopädie, aber die von mir analysierte XiaoBa-Variante weist nicht die oben genannten Verhaltensmerkmale auf. Sie weist jedoch eine starke Verschleierung und Infektiosität auf und verfügt über drei Hauptfunktionen: Dateiverschlüsselung, Dateilöschung und Mining. Beispielanalyse: Dieses Beispiel wurde von Weibu Cloud Sandbox analysiert (siehe „Referenzlinks“ für verwandte Links) und als bösartig bestätigt.
- Sicherheit 1560 2023-05-26 19:14:46
-
- So führen Sie eine DLL-Proxy-Weiterleitung und eine Weiquan-Analyse durch
- Nach dem DLL-Hijacking in der Windows 7-Version verwendet das System KnowDLLs zum Verwalten von DLLs, die sich unter der Registrierung HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs befinden Die Exe selbst befindet sich, kann aber nur aus dem Systemverzeichnis (System32) aufgerufen werden. Da jedoch nicht alle DLLs in diese Registrierung geschrieben werden, kommt es zu einem DLL-Hijacking. Verwenden Sie die von msfvenom generierte DLL, um direkt zu töten. SharpDllProxy klingt nach dem Namen
- Sicherheit 1736 2023-05-26 18:10:33
-
- Beispieldesignanalyse für einen Web-Performance-Test
- Erstens: Warum Leistungstests durchführen? Anwendungen mit schlechter Leistung liefern dem Unternehmen oft nicht den erwarteten Nutzen, kosten viel Zeit und Geld, verlieren aber an Glaubwürdigkeit bei den Benutzern. Im Vergleich zu Funktionstests und Akzeptanztests werden Leistungstests leicht übersehen und ihre Bedeutung wird oft erst erkannt, wenn nach der Veröffentlichung Leistungs- und Skalierbarkeitsprobleme auftreten. Ein Website-Leistungstestfall wird geteilt. Eine Website bietet das Herunterladen, Hochladen, Kaufen, Bezahlen und andere Funktionen. Durch die Leistungsanforderungen können wir erfahren, dass es hauptsächlich die folgenden Leistungsindikatoren gibt müssen getestet werden: ● Leistung bei der Aktualisierung der Produktseite ● Leistung beim Hochladen von Produkten ● Die Leistung beim Herunterladen von Produkten bietet derzeit die folgenden Indikatoren: Verzögerung: Jitter bei der Antwortzeit des Testelements. Anmerkungen bei der Aktualisierung der Produktseite
- Sicherheit 1540 2023-05-26 15:04:06
-
- Was sind die zehn größten Sicherheitslücken, die von APT-Gruppen genutzt werden?
- Übersicht Ein APT-Angriff (Advanced Persistent Threat, Advanced Persistent Threat) ist eine Angriffsform, die fortschrittliche Angriffsmethoden verwendet, um langfristige und anhaltende Netzwerkangriffe auf bestimmte Ziele durchzuführen. Das Prinzip von APT-Angriffen ist fortschrittlicher und fortgeschrittener als bei anderen Angriffsformen. Sein fortgeschrittener Charakter spiegelt sich hauptsächlich in der präzisen Informationserfassung, der hohen Verschleierung und der Nutzung verschiedener komplexer Zielsystem-/Anwendungsschwachstellen wider. Um ein umfassenderes Verständnis der neuesten Ergebnisse der globalen APT-Forschung zu erhalten, hat das 360 Threat Intelligence Center den wichtigsten Teil der APT-Angriffe (Sicherheitslücken, die von APT-Organisationen genutzt werden) unter Bezugnahme auf verschiedene APT-Forschung analysiert Berichte und Forschungsergebnisse, die am häufigsten von APT-Angriffsaktivitäten oder APT-Organisationen verwendet werden
- Sicherheit 1620 2023-05-26 14:54:17
-
- So zeigen Sie das auf dem Computer gespeicherte WLAN-Passwort an
- Zeigen Sie das mit dem Computer verbundene WLAN an shwlanshowprofile Zeigen Sie das WLAN-Passwort an netshwlanshowprofilename=8888key=clear Darüber hinaus können Sie damit auch weitere Informationen anzeigen, z. B. WLAN-Signalstärke, Verschlüsselungstyp Mac usw. netshwlanshowall
- Sicherheit 1891 2023-05-26 14:37:20
-
- Was ist dynamisches P2P-GRE basierend auf IPsec?
- R1(config)#intf0/0R1(config-if)#ipadd12.1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#intf0/1R1(config-if)#ipadd10 .1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#iproute0.0.0.00.0.0.012.1.1.2R3(config)#intf0/0R3(c
- Sicherheit 852 2023-05-26 12:21:04
-
- Was sind die grundlegenden Syntaxen für die xPath-Injektion?
- Erstens, was ist xPath: xPath ist eine Sprache zum Suchen von Informationen in XML. In xPath gibt es sieben Elemente von Knoten: Elemente, Attribute, Text, Namespaces, Verarbeitungsanweisungen, Kommentare und Dokumente (Wurzelknoten). XML-Dokumente werden als Dokumentbäume analysiert, und die Wurzel des Baums wird als Dokumentknoten oder Wurzelknoten bezeichnet. Dies ist der Quellcode eines einfachen XML-Dokuments. Wie aus diesem XML-Quellcode hervorgeht, ist „Bookstore“ der Dokumentknoten (Wurzelknoten) und „Buch“, „Titel“, „Autor“, „Jahr“ und „Preis“ sind Elementknoten. Der Buchknoten hat vier untergeordnete Elementknoten: Titel, Autor, Jahr, Preis, und der Titelknoten hat drei Geschwister: au
- Sicherheit 1668 2023-05-26 12:01:54
-
- So erreichen Sie die Übertragungsgenauigkeit und eine detaillierte Analyse des Schrittmotors 28BYJ-48
- Es hat sich umgekehrt, aber fühlt es sich nicht ein bisschen falsch an? Zu langsam? Keine Sorge, wir machen weiter. Gemäß dem am Ende dieses Kapitels erläuterten Prinzip benötigt der Schrittmotor im Acht-Takt-Modus 64 Rhythmen, um sich einmal zu drehen. In unserem Programm dauert jeder Rhythmus 2 ms, eine Umdrehung sollte also 128 ms dauern, also 1 Sekunde . Es gibt mehr als 7 Umdrehungen, aber warum sieht es so aus, als ob eine Umdrehung mehr als 7 Sekunden dauert? Es ist also an der Zeit, das Konzept der „Beschleunigung“ im „Permanentmagnet-Beschleunigungsschrittmotor“ zu verstehen. Abbildung 9-7 ist ein Demontagediagramm dieses 28BYJ-48-Schrittmotors. Wie Sie auf dem Bild sehen können, ist das weiße Ritzel in der Mitte der Rotoreingang des Schrittmotors. Die 64 Rhythmen machen dieses Ritzel einfach um. und dann trieb es das große hellblaue Zahnrad an,
- Sicherheit 1326 2023-05-26 11:53:37
-
- Was sind die häufigsten Probleme beim Testen der Webleistung?
- 1. Ich studiere derzeit JMeter. Womit sollte ich in Bezug auf die Leistung in der Anfangsphase beginnen? Sowohl Jmeter als auch LR sind derzeit die bevorzugten Tools für Leistungstests. Wenn Sie über einen Lernhintergrund in LR verfügen, werden Sie schnell mit Jmeter beginnen und sich auf das Verständnis der Konzepte von Threads und Prozessen konzentrieren. Wenn nicht, schlage ich aus einführender Sicht vor, dass Sie zunächst die Konzepte gängiger Netzwerkprotokolle und Betriebssystem-Threads und -Prozesse verstehen. Java ist ideal für Jmeter und Sie können darüber nachdenken, einige Programmiergrundlagen zu verstehen. PS: Tatsächlich erhalten Sie ein besseres Verständnis der Leistung, wenn Sie Jmeter zuerst zum Erlernen des Schnittstellentests verwenden. 2. Welche Vorbereitungen muss ich treffen, wenn ich ein Computer-Hardware-Experte ohne jegliche Vorkenntnisse bin und in diese Branche wechseln möchte? Die Computerhardware verfügt bereits über grundlegende Computerkenntnisse und es ist notwendig, die Software zu übertragen
- Sicherheit 1430 2023-05-26 11:22:55
-
- Was ist der Zwiebelmodus-Proxy von SQLMAP?
- Da Penetrationstests auf externen Websites erforderlich sind, verfügen die meisten Websites über eine Zugriffshäufigkeitskontrolle. Sobald diese Häufigkeit überschritten wird, wird die IP direkt gesperrt. Insbesondere wenn SQLMAP ausgeführt wird, ist es noch „Tantenroter“ und wird mit einem Fehler beendet, bevor die Ausführung von SQLMAP abgeschlossen ist. Deshalb begann ich, den Proxy-Modus von SQLMAP zu untersuchen. SQLMAP verfügt über zwei Proxy-Modi, einen normalen Proxy (HTTP-Proxy) und einen Onion-Proxy. Ich wollte ursprünglich über die Anwendung gewöhnlicher Agenten schreiben, aber Baidu sah, dass dieser Artikel detailliert genug war und hörte auf, Unsinn zu reden. Sqlmap-Erweiterung – Implementierung eines externen IP-Proxy-Pools Konzentrieren wir uns auf den Onion-Proxy. Zu Beginn, als Onion direkt zur Injektion verwendet wurde, gab es keinen „Tante Red“-Bericht. Später, als die Anzahl der eingedrungenen Websites zunahm,
- Sicherheit 1045 2023-05-26 09:56:54
-
- So verschlüsseln Sie eine Android-App
- eins. Was ist Android Interface Hijacking? Beim Interface Hijacking überwacht Malware die Ausführung der Zielsoftware. Wenn sie erkennt, dass es sich bei der aktuell ausgeführten Schnittstelle um eine bestimmte Schnittstelle einer überwachten Anwendung handelt (normalerweise die Anmelde- oder Zahlungsschnittstelle), a gefälschte Pop-up-Phishing-Seite, die Benutzer dazu verleitet, Informationen einzugeben und letztendlich die Privatsphäre des Benutzers zu stehlen (böswillige Benutzerkontonummer, Kartennummer, Passwort und andere Informationen zu stehlen) oder eine gefälschte Schnittstelle zu verwenden, um Phishing-Betrug zu begehen. zwei. Gängige Angriffsmethoden: 1. Überwachen Sie das Logocat-Protokoll des Systems. Sobald das Wechselverhalten der Aktivitätsschnittstelle erkannt wird, wird der Angriff ausgeführt und die gefälschte Aktivitätsschnittstelle abgedeckt, um eine Täuschung zu implementieren. 2. Überwachen Sie die System-API. Sobald das Schadprogramm den AP der relevanten Schnittstelle überwacht,
- Sicherheit 1322 2023-05-26 08:47:19
-
- So verwenden Sie die Funktion „Build-Ereignisse', um eine Codereplikation durchzuführen
- Die TAG-Sicherheitsabteilung deckte einen Social-Engineering-Angriff über soziale Medien wie Twitter auf, der sich an Sicherheitsforscher richtete, die in verschiedenen Unternehmen und Organisationen an Schwachstellenforschung und -entwicklung beteiligt waren. Nach einer Analyse durch das NSFOCUS Fuying Lab wurde bestätigt, dass der Vorfall von der Lazarus-Organisation ins Visier genommen wurde . Ein gezielter Cyberangriff in der Cybersicherheitsbranche und Spekulationen, dass es sich dabei um tiefergehende Angriffsabsichten und -handlungen handeln könnte. M01NTeam, das Forschungsteam für Angriffs- und Gegenmaßnahmentechnologie von NSFOCUS Technology, führte ebenfalls eine umfassende Analyse und Beurteilung dieses Vorfalls durch und stellte fest, dass es sich bei diesem Vorfall um einen typischen Social-Engineering-Angriffsvorfall handelte, bei dem „offen Plankenstraßen gebaut und Chencang heimlich überquert“ wurden Enthüllen Sie die Geheimnisse dieses Vorfalls in diesem Artikel. Eine neue indirekte Befehlsausführungsangriffstechnik, die von der Lazarus-Organisation verwendet wird. Die Lazarus-Organisation ist ein Team aus
- Sicherheit 1168 2023-05-25 20:41:00