aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So führen Sie das Sizeof- und Strlen-Parsing durch
    So führen Sie das Sizeof- und Strlen-Parsing durch
    1.strlen-Funktion. Was strlen tut, ist nur ein Zähler. Es beginnt mit dem Scannen an einer bestimmten Stelle im Speicher (es kann der Anfang der Zeichenfolge, eine Stelle in der Mitte oder sogar ein unsicherer Speicherbereich sein), bis es auf „Until“ stößt das erste Zeichenfolgenabschlusszeichen „\0“ und geben Sie dann den Zählerwert zurück. 2. Der sizeof-Operator sizeof() gibt die von der Variablen nach der Deklaration belegte Speichermenge zurück, nicht die tatsächliche Länge. Außerdem ist sizeof keine Funktion, sondern nur ein Operator. 3. Der Unterschied zwischen strlen und sizeof 3.1sizeof kann Typen als Parameter verwenden, strlen kann nur char* als Parameter verwenden und muss & sein
    Sicherheit 1309 2023-05-27 12:05:22
  • Beispielanalyse der Ausnutzung von Web-Schwachstellen
    Beispielanalyse der Ausnutzung von Web-Schwachstellen
    1. Die HTTPPUT-Methode PUT wird für die Dateiverwaltung verwendet. Wenn das Betriebs- und Wartungspersonal die Standardkonfiguration des Webservers nicht geändert hat und diese Methoden weiterhin unterstützt, kann es nach Belieben Dateien in das Serverdateisystem hochladen. 1.1. Netcat verwendet die PUT-Methode, ein sehr bekanntes Netzwerktool, das als „NC“ bezeichnet wird und im Penetrationstest als „Schweizer **“ bekannt ist. Es kann für Portüberwachung, Port-Scanning, Remote-Dateiübertragung und Remote-Shell-Funktionen verwendet werden. Nachdem Sie überprüft haben, dass der Webdienst die PUT-Methode aktiviert, geben Sie den folgenden Befehl ein, um die Datei hochzuladen: ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Drücken Sie zweimal die Eingabetaste, um h anzuzeigen
    Sicherheit 1603 2023-05-27 08:55:27
  • So verwenden Sie Javascript-Metazeichen
    So verwenden Sie Javascript-Metazeichen
    Hinweis 1. Metazeichen können [a-z] verwenden, um nach allen Buchstaben im Alphabet zu suchen. Dieses Metazeichen kommt häufiger vor und verfügt über eine Abkürzung. Die Abkürzung „Eager“ enthält auch zusätzliche Zeichen. 2. Das dem Alphabet am nächsten kommende Metazeichen ist \w. Diese Abkürzung entspricht [A-Za-z0-9_]. Diese Zeichenklasse entspricht Groß- und Kleinbuchstaben und Zahlen. Beachten Sie, dass diese Zeichenklasse auch den Unterstrich (_) enthält. Das Beispiel erfordert die Verwendung des Metazeichens \w, um die Anzahl der alphanumerischen Zeichen in allen Anführungszeichen zu zählen. letquoteSample="The fiveboxingwizardsjumpquickly.";letalphabetRegexV2=/c
    Sicherheit 1587 2023-05-27 08:37:05
  • So analysieren Sie XiaoBa-Ransomware-Varianten
    So analysieren Sie XiaoBa-Ransomware-Varianten
    Überblick XiaoBa-Ransomware ist eine neue Art von Computervirus. Es handelt sich um einen in großem Umfang im Inland produzierten Ransomware-Virus, der hauptsächlich über E-Mails, Programmtrojaner und Webseiten-Trojaner verbreitet wird. Dieser Virus verwendet verschiedene Verschlüsselungsalgorithmen zum Verschlüsseln von Dateien. Die infizierte Person kann die Dateien im Allgemeinen nicht entschlüsseln und muss den entschlüsselten privaten Schlüssel erhalten, um sie zu knacken. Wenn das Lösegeld nicht innerhalb von 200 Sekunden gezahlt wird, werden alle verschlüsselten Dateien zerstört. Die obige Beschreibung stammt aus der Baidu-Enzyklopädie, aber die von mir analysierte XiaoBa-Variante weist nicht die oben genannten Verhaltensmerkmale auf. Sie weist jedoch eine starke Verschleierung und Infektiosität auf und verfügt über drei Hauptfunktionen: Dateiverschlüsselung, Dateilöschung und Mining. Beispielanalyse: Dieses Beispiel wurde von Weibu Cloud Sandbox analysiert (siehe „Referenzlinks“ für verwandte Links) und als bösartig bestätigt.
    Sicherheit 1560 2023-05-26 19:14:46
  • So führen Sie eine DLL-Proxy-Weiterleitung und eine Weiquan-Analyse durch
    So führen Sie eine DLL-Proxy-Weiterleitung und eine Weiquan-Analyse durch
    Nach dem DLL-Hijacking in der Windows 7-Version verwendet das System KnowDLLs zum Verwalten von DLLs, die sich unter der Registrierung HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs befinden Die Exe selbst befindet sich, kann aber nur aus dem Systemverzeichnis (System32) aufgerufen werden. Da jedoch nicht alle DLLs in diese Registrierung geschrieben werden, kommt es zu einem DLL-Hijacking. Verwenden Sie die von msfvenom generierte DLL, um direkt zu töten. SharpDllProxy klingt nach dem Namen
    Sicherheit 1736 2023-05-26 18:10:33
  • Beispieldesignanalyse für einen Web-Performance-Test
    Beispieldesignanalyse für einen Web-Performance-Test
    Erstens: Warum Leistungstests durchführen? Anwendungen mit schlechter Leistung liefern dem Unternehmen oft nicht den erwarteten Nutzen, kosten viel Zeit und Geld, verlieren aber an Glaubwürdigkeit bei den Benutzern. Im Vergleich zu Funktionstests und Akzeptanztests werden Leistungstests leicht übersehen und ihre Bedeutung wird oft erst erkannt, wenn nach der Veröffentlichung Leistungs- und Skalierbarkeitsprobleme auftreten. Ein Website-Leistungstestfall wird geteilt. Eine Website bietet das Herunterladen, Hochladen, Kaufen, Bezahlen und andere Funktionen. Durch die Leistungsanforderungen können wir erfahren, dass es hauptsächlich die folgenden Leistungsindikatoren gibt müssen getestet werden: ● Leistung bei der Aktualisierung der Produktseite ● Leistung beim Hochladen von Produkten ● Die Leistung beim Herunterladen von Produkten bietet derzeit die folgenden Indikatoren: Verzögerung: Jitter bei der Antwortzeit des Testelements. Anmerkungen bei der Aktualisierung der Produktseite
    Sicherheit 1540 2023-05-26 15:04:06
  • Was sind die zehn größten Sicherheitslücken, die von APT-Gruppen genutzt werden?
    Was sind die zehn größten Sicherheitslücken, die von APT-Gruppen genutzt werden?
    Übersicht Ein APT-Angriff (Advanced Persistent Threat, Advanced Persistent Threat) ist eine Angriffsform, die fortschrittliche Angriffsmethoden verwendet, um langfristige und anhaltende Netzwerkangriffe auf bestimmte Ziele durchzuführen. Das Prinzip von APT-Angriffen ist fortschrittlicher und fortgeschrittener als bei anderen Angriffsformen. Sein fortgeschrittener Charakter spiegelt sich hauptsächlich in der präzisen Informationserfassung, der hohen Verschleierung und der Nutzung verschiedener komplexer Zielsystem-/Anwendungsschwachstellen wider. Um ein umfassenderes Verständnis der neuesten Ergebnisse der globalen APT-Forschung zu erhalten, hat das 360 ​​Threat Intelligence Center den wichtigsten Teil der APT-Angriffe (Sicherheitslücken, die von APT-Organisationen genutzt werden) unter Bezugnahme auf verschiedene APT-Forschung analysiert Berichte und Forschungsergebnisse, die am häufigsten von APT-Angriffsaktivitäten oder APT-Organisationen verwendet werden
    Sicherheit 1620 2023-05-26 14:54:17
  • So zeigen Sie das auf dem Computer gespeicherte WLAN-Passwort an
    So zeigen Sie das auf dem Computer gespeicherte WLAN-Passwort an
    Zeigen Sie das mit dem Computer verbundene WLAN an shwlanshowprofile Zeigen Sie das WLAN-Passwort an netshwlanshowprofilename=8888key=clear Darüber hinaus können Sie damit auch weitere Informationen anzeigen, z. B. WLAN-Signalstärke, Verschlüsselungstyp Mac usw. netshwlanshowall
    Sicherheit 1891 2023-05-26 14:37:20
  • Was ist dynamisches P2P-GRE basierend auf IPsec?
    Was ist dynamisches P2P-GRE basierend auf IPsec?
    R1(config)#intf0/0R1(config-if)#ipadd12.1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#intf0/1R1(config-if)#ipadd10 .1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#iproute0.0.0.00.0.0.012.1.1.2R3(config)#intf0/0R3(c
    Sicherheit 852 2023-05-26 12:21:04
  • Was sind die grundlegenden Syntaxen für die xPath-Injektion?
    Was sind die grundlegenden Syntaxen für die xPath-Injektion?
    Erstens, was ist xPath: xPath ist eine Sprache zum Suchen von Informationen in XML. In xPath gibt es sieben Elemente von Knoten: Elemente, Attribute, Text, Namespaces, Verarbeitungsanweisungen, Kommentare und Dokumente (Wurzelknoten). XML-Dokumente werden als Dokumentbäume analysiert, und die Wurzel des Baums wird als Dokumentknoten oder Wurzelknoten bezeichnet. Dies ist der Quellcode eines einfachen XML-Dokuments. Wie aus diesem XML-Quellcode hervorgeht, ist „Bookstore“ der Dokumentknoten (Wurzelknoten) und „Buch“, „Titel“, „Autor“, „Jahr“ und „Preis“ sind Elementknoten. Der Buchknoten hat vier untergeordnete Elementknoten: Titel, Autor, Jahr, Preis, und der Titelknoten hat drei Geschwister: au
    Sicherheit 1668 2023-05-26 12:01:54
  • So erreichen Sie die Übertragungsgenauigkeit und eine detaillierte Analyse des Schrittmotors 28BYJ-48
    So erreichen Sie die Übertragungsgenauigkeit und eine detaillierte Analyse des Schrittmotors 28BYJ-48
    Es hat sich umgekehrt, aber fühlt es sich nicht ein bisschen falsch an? Zu langsam? Keine Sorge, wir machen weiter. Gemäß dem am Ende dieses Kapitels erläuterten Prinzip benötigt der Schrittmotor im Acht-Takt-Modus 64 Rhythmen, um sich einmal zu drehen. In unserem Programm dauert jeder Rhythmus 2 ms, eine Umdrehung sollte also 128 ms dauern, also 1 Sekunde . Es gibt mehr als 7 Umdrehungen, aber warum sieht es so aus, als ob eine Umdrehung mehr als 7 Sekunden dauert? Es ist also an der Zeit, das Konzept der „Beschleunigung“ im „Permanentmagnet-Beschleunigungsschrittmotor“ zu verstehen. Abbildung 9-7 ist ein Demontagediagramm dieses 28BYJ-48-Schrittmotors. Wie Sie auf dem Bild sehen können, ist das weiße Ritzel in der Mitte der Rotoreingang des Schrittmotors. Die 64 Rhythmen machen dieses Ritzel einfach um. und dann trieb es das große hellblaue Zahnrad an,
    Sicherheit 1326 2023-05-26 11:53:37
  • Was sind die häufigsten Probleme beim Testen der Webleistung?
    Was sind die häufigsten Probleme beim Testen der Webleistung?
    1. Ich studiere derzeit JMeter. Womit sollte ich in Bezug auf die Leistung in der Anfangsphase beginnen? Sowohl Jmeter als auch LR sind derzeit die bevorzugten Tools für Leistungstests. Wenn Sie über einen Lernhintergrund in LR verfügen, werden Sie schnell mit Jmeter beginnen und sich auf das Verständnis der Konzepte von Threads und Prozessen konzentrieren. Wenn nicht, schlage ich aus einführender Sicht vor, dass Sie zunächst die Konzepte gängiger Netzwerkprotokolle und Betriebssystem-Threads und -Prozesse verstehen. Java ist ideal für Jmeter und Sie können darüber nachdenken, einige Programmiergrundlagen zu verstehen. PS: Tatsächlich erhalten Sie ein besseres Verständnis der Leistung, wenn Sie Jmeter zuerst zum Erlernen des Schnittstellentests verwenden. 2. Welche Vorbereitungen muss ich treffen, wenn ich ein Computer-Hardware-Experte ohne jegliche Vorkenntnisse bin und in diese Branche wechseln möchte? Die Computerhardware verfügt bereits über grundlegende Computerkenntnisse und es ist notwendig, die Software zu übertragen
    Sicherheit 1430 2023-05-26 11:22:55
  • Was ist der Zwiebelmodus-Proxy von SQLMAP?
    Was ist der Zwiebelmodus-Proxy von SQLMAP?
    Da Penetrationstests auf externen Websites erforderlich sind, verfügen die meisten Websites über eine Zugriffshäufigkeitskontrolle. Sobald diese Häufigkeit überschritten wird, wird die IP direkt gesperrt. Insbesondere wenn SQLMAP ausgeführt wird, ist es noch „Tantenroter“ und wird mit einem Fehler beendet, bevor die Ausführung von SQLMAP abgeschlossen ist. Deshalb begann ich, den Proxy-Modus von SQLMAP zu untersuchen. SQLMAP verfügt über zwei Proxy-Modi, einen normalen Proxy (HTTP-Proxy) und einen Onion-Proxy. Ich wollte ursprünglich über die Anwendung gewöhnlicher Agenten schreiben, aber Baidu sah, dass dieser Artikel detailliert genug war und hörte auf, Unsinn zu reden. Sqlmap-Erweiterung – Implementierung eines externen IP-Proxy-Pools Konzentrieren wir uns auf den Onion-Proxy. Zu Beginn, als Onion direkt zur Injektion verwendet wurde, gab es keinen „Tante Red“-Bericht. Später, als die Anzahl der eingedrungenen Websites zunahm,
    Sicherheit 1045 2023-05-26 09:56:54
  • So verschlüsseln Sie eine Android-App
    So verschlüsseln Sie eine Android-App
    eins. Was ist Android Interface Hijacking? Beim Interface Hijacking überwacht Malware die Ausführung der Zielsoftware. Wenn sie erkennt, dass es sich bei der aktuell ausgeführten Schnittstelle um eine bestimmte Schnittstelle einer überwachten Anwendung handelt (normalerweise die Anmelde- oder Zahlungsschnittstelle), a gefälschte Pop-up-Phishing-Seite, die Benutzer dazu verleitet, Informationen einzugeben und letztendlich die Privatsphäre des Benutzers zu stehlen (böswillige Benutzerkontonummer, Kartennummer, Passwort und andere Informationen zu stehlen) oder eine gefälschte Schnittstelle zu verwenden, um Phishing-Betrug zu begehen. zwei. Gängige Angriffsmethoden: 1. Überwachen Sie das Logocat-Protokoll des Systems. Sobald das Wechselverhalten der Aktivitätsschnittstelle erkannt wird, wird der Angriff ausgeführt und die gefälschte Aktivitätsschnittstelle abgedeckt, um eine Täuschung zu implementieren. 2. Überwachen Sie die System-API. Sobald das Schadprogramm den AP der relevanten Schnittstelle überwacht,
    Sicherheit 1322 2023-05-26 08:47:19
  • So verwenden Sie die Funktion „Build-Ereignisse', um eine Codereplikation durchzuführen
    So verwenden Sie die Funktion „Build-Ereignisse', um eine Codereplikation durchzuführen
    Die TAG-Sicherheitsabteilung deckte einen Social-Engineering-Angriff über soziale Medien wie Twitter auf, der sich an Sicherheitsforscher richtete, die in verschiedenen Unternehmen und Organisationen an Schwachstellenforschung und -entwicklung beteiligt waren. Nach einer Analyse durch das NSFOCUS Fuying Lab wurde bestätigt, dass der Vorfall von der Lazarus-Organisation ins Visier genommen wurde . Ein gezielter Cyberangriff in der Cybersicherheitsbranche und Spekulationen, dass es sich dabei um tiefergehende Angriffsabsichten und -handlungen handeln könnte. M01NTeam, das Forschungsteam für Angriffs- und Gegenmaßnahmentechnologie von NSFOCUS Technology, führte ebenfalls eine umfassende Analyse und Beurteilung dieses Vorfalls durch und stellte fest, dass es sich bei diesem Vorfall um einen typischen Social-Engineering-Angriffsvorfall handelte, bei dem „offen Plankenstraßen gebaut und Chencang heimlich überquert“ wurden Enthüllen Sie die Geheimnisse dieses Vorfalls in diesem Artikel. Eine neue indirekte Befehlsausführungsangriffstechnik, die von der Lazarus-Organisation verwendet wird. Die Lazarus-Organisation ist ein Team aus
    Sicherheit 1168 2023-05-25 20:41:00

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28