aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Was ist das Verschlüsselungs- und Schutzschema für UE4-Programme und -Ressourcen?
    Was ist das Verschlüsselungs- und Schutzschema für UE4-Programme und -Ressourcen?
    UnrealEngine4-Shell-Verschlüsselung. VirboxProtector löst Code-Disassemblierung und Anti-Dump-Codes sowie Softwarepiraterie und Algorithmus-Plagiat. Unreal Engine 4 ist eine komplette Spieleentwicklungs-Tool-Suite, die von Spieleentwicklern für die Spieleentwicklung entwickelt wurde. Von mobilen 2D-Plattformspielen bis hin zu Meisterwerken der Konsolenplattform ist die Unreal Engine eine reine C++-Engine, die auf hohe Leistung ausgelegt ist. Dank der fortschrittlichen Tools zur CPU-/GPU-Leistungsanalyse und des flexiblen Renderers können Entwickler hochwertige VR-Erlebnisse effizient realisieren. Die Hauptcodelogik von UE4 befindet sich im EXE- und Ressourcendateipaket im Projekt. Shensi virboxProtector kann den Code in der Exe vor der Disassemblierung schützen und gleichzeitig die Paketressourcen schützen.
    Sicherheit 1106 2023-05-21 18:59:05
  • So implementieren Sie das Kali-OpenVAS-Scannen
    So implementieren Sie das Kali-OpenVAS-Scannen
    Installieren und konfigurieren Sie OpenVAS basierend auf Kali-2019.1a (Problem mit der Netzwerkumgebung, der Download des Openvas-Setups dauert zu lange). --list-users#Anzeigen des aktuellen Kontos openvasmd--user=admin--new-password=password#Legen Sie den Benutzernamen und das Passwort fest openvas-start#Starten Sie die Webverwaltungsoberfläche auf diesem Computer
    Sicherheit 920 2023-05-21 14:13:06
  • Was ist der Unterschied zwischen IOS und Android beim APP-Testen?
    Was ist der Unterschied zwischen IOS und Android beim APP-Testen?
    1. Lassen Sie uns zunächst über die wichtigsten Punkte des APP-Tests sprechen (1) Funktionstests sind ein wichtiger Aspekt beim App-Testen. Bei der Durchführung von App-Tests sollten Tester manuelle Tests durchführen. Überprüfen Sie gleichzeitig, ob die Funktion gemäß Konstruktionszeichnung korrekt ist und normal läuft. Konzentrieren Sie sich beim Softwaretest auf folgende Testpunkte: 1. Ob die Software normal ausgeführt, installiert und deinstalliert werden kann 2. Anmeldung, Registrierung und Abmeldung (eingeführt in Grundlagen des Softwaretests (1), hier nicht näher beschrieben) 3. Datenaktualisierung; , App-Update (2) Client-Test Heutzutage gibt es für viele Software nicht nur eine mobile Version, sondern auch eine PC-Version. Die auf dem Client-PC ausgeführte Software muss mit verschiedenen Browserversionen kompatibel sein und kann auf Mittelklasse- und High-End-Browsern ausgeführt werden Low-End-PCs. (3) App-Kompatibilitätstest 1. Auf Modellen verschiedener Marken
    Sicherheit 1292 2023-05-21 09:10:10
  • So implementieren Sie die Chineseisierung von Pfsense
    So implementieren Sie die Chineseisierung von Pfsense
    Pfsense Chinesisch Chinesisches Paket herunterladen Klicken Sie hier. Sprachpaket Klicken Sie hier. Schritt 1: HochladenpfsenseZH.tgztopfsensesystem/tmp/2:tarzxvf/temp/pfsense.tgz-C/3: Gotopfsensemanagewebsitehttp://PfsenseManageIP/lang.php4: Wählen Sie Vereinfachtes Chinesisch aus, klicken Sie dann auf Durchsuchen und wählen Sie Sie aus Laden Sie pfsenseZH.mo herunter und klicken Sie auf „UPDATE“, um das Update durchzuführen. 5: Schalten Sie die Sprache erfolgreich auf Chinesisch um.
    Sicherheit 1204 2023-05-21 08:28:05
  • So verwenden Sie sqlmapapi, um einen Scan zu starten
    So verwenden Sie sqlmapapi, um einen Scan zu starten
    Man kann sagen, dass sqlmap ein Artefakt der SQL-Injection-Erkennung ist, aber die Effizienz der Verwendung von sqlmap zum Testen der SQL-Injection ist sehr gering und jede URL muss manuell getestet werden. Die Entwickler von sqlmap haben sqlmapapi.py hinzugefügt, das direkt über Schnittstellenaufrufe bedient werden kann, was die Ausführung von sqlmap-Befehlen vereinfacht. sqlmapapi ist in Server und Client unterteilt. Der eine ist der Schnittstellenmodus, der auf dem HTTP-Protokoll basiert, und der andere ist der Schnittstellenmodus, der auf der Befehlszeile basiert. Download-Adresse für den SQLMap-Quellcode: https://github.com/sqlmapproject/sqlmap/ 1. Hilfe zu Pythonsqlmapa anzeigen
    Sicherheit 1180 2023-05-20 23:13:43
  • So analysieren Sie den Text von CTF-Fragen
    So analysieren Sie den Text von CTF-Fragen
    Dies ist eine relativ einfache PWN-Frage. Ziehen Sie sie zunächst auf IDA und schauen Sie sich das Programm an. Wie in der Abbildung gezeigt, wird festgestellt, dass beim Lesen 0x34 vorhanden ist Adresse kann ersetzt werden. Übergeben Sie zunächst write(1, write,4) (Spiel als Schreibrückgabeadresse). Lesen Sie auf diese Weise die Schreibadresse aus, damit Sie die Systemadresse erhalten, da diese erneut in einer Schleife ausgeführt wird. Schreiben Sie außerdem /bin/sh\0 bei 0x804A06C, damit das System ausgeführt werden kann. Pythonexp lautet wie folgt: frompwnimport*defrungameAgainPoc(p,yourname,flag):p.re
    Sicherheit 1033 2023-05-20 20:19:04
  • So reproduzieren Sie die Front-End-Getshell-Schwachstelle von EyouCMS V1.5.1
    So reproduzieren Sie die Front-End-Getshell-Schwachstelle von EyouCMS V1.5.1
    Einführung in die 0x00-Sicherheitslücke Zanzan Network Technology EyouCMS (EyouCMS) ist ein Open-Source-Content-Management-System (CMS), das auf ThinkPHP der China Zanzan Network Technology Company basiert. Eyoucmsv1.5.1 und frühere Versionen weisen Schwachstellen bei der willkürlichen Benutzeranmeldung und Dateieinbindung auf. Diese Schwachstelle ermöglicht es einem Angreifer, durch Aufrufen der API eine Administratorsitzung in den Vordergrund zu stellen, und die Hintergrund-Remote-Plug-in-Download-Datei enthält getshell. 0x01 betroffene Version EyouCMS
    Sicherheit 3371 2023-05-20 20:14:40
  • So implementieren Sie die manuelle SQL-Injection
    So implementieren Sie die manuelle SQL-Injection
    SQL-Injection ist eine der häufigsten Methoden, mit denen *** die Datenbank angreift. Die Kernidee besteht darin, dass *** nach der normalen URL einen Datenbankabfragecode erstellt, der die Datenbankdaten aufrufen muss, und dann auf den zurückgegebenen Ergebnissen basiert , erhalten Sie einige Daten, die Sie benötigen. Als nächstes führen wir eine SQL-Injection auf der zuvor erstellten ***-Plattform durch. Das ultimative Ziel besteht darin, das Administratorkonto und das Passwort der Website zu erhalten. IP-Adresse des Zielservers: 192.168.80.129, *** Host-IP-Adresse: 192.168.80.128. (1) Suchen Sie den Injektionspunkt, öffnen Sie eine Webseite nach dem Zufallsprinzip und achten Sie auf die URL. Der Injektionspunkt muss etwa „http://192.168.80.129/shownews“ sein
    Sicherheit 2637 2023-05-20 19:13:30
  • So stellen Sie Django bereit
    So stellen Sie Django bereit
    TEIL 1. Sicherheit geht vor Der beste Zeitpunkt, Schwachstellen zu beheben, ist während der Entwicklung. 1.1CSRFTOKENCSRFTOKEN ist eine sehr wichtige Sicherheitsmaßnahme im Django-Sicherheitssystem. In vielen Fällen stellen einige Schüler, die gerade erst mit Django in Kontakt gekommen sind, fest, dass das Formular, das sie schließlich geschrieben haben, beim POST einen Fehler meldet. Nach einigen Suchvorgängen stellen sie fest, dass es sich um ein CSRFTOKEN-Problem handelt, und folgen dann der Online-Methode um die Einstellungen durch drei und fünf zu teilen. Alle CSRFTOKEN-Konfigurationen in .py wurden entfernt und der Code lief normal. Vertraute Personen wissen nicht, dass diese Art von Vorgang die Sicherheit der Website erheblich beeinträchtigen und die Kosten für das Patchen von Schwachstellen in der späteren Phase erhöhen wird. Die Beseitigung von Sicherheitsproblemen in der Entwicklungsphase ist der Kostenfaktor
    Sicherheit 2052 2023-05-20 17:26:19
  • So schreiben Sie ein Datenbank-Mining-Skript
    So schreiben Sie ein Datenbank-Mining-Skript
    01.Code1#! Die erste Zeile des/bin/sh-Skripts sieht aus wie eine Kommentarzeile, ist es aber nicht. Es gibt an, welche SHELL zum Ausführen des nächsten Skripts verwendet wird. Die Bash, ZSH usw., die wir normalerweise verwenden, sind eine Obermenge von SH. Dieses Skript verwendet SH als Ausführungsshell, was eine bessere Portabilität bietet. 02.Code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce ist der Linux-Selinux-Firewall-Konfigurationsbefehl. Führen Sie sete aus
    Sicherheit 2491 2023-05-20 17:02:18
  • Was ist der umgekehrte Analyse- und Schutzmechanismus der Android-App?
    Was ist der umgekehrte Analyse- und Schutzmechanismus der Android-App?
    Möchten Sie die gängigen Schutzmethoden für Android-Apps und die entsprechenden umgekehrten Analysemethoden kennenlernen? Die Sicherheit von Android-Apps umfasst viele Inhalte. Dieses Mal teilen wir verschleierten Code, allgemeine Dex-Verstärkung, geteilte Dex-Verstärkung, virtuelle Maschinenverstärkung usw. Tatsächlich sind diese Inhalte in den letzten Jahren auch ein wichtiger Trend beim Sicherheitsschutz von Android-Apps in China. 1. Verschleierter Code Java-Code ist sehr einfach zu dekompilieren. Als plattformübergreifende, interpretierte Sprache wird Java-Quellcode in Zwischen-„Bytecode“ kompiliert und in Klassendateien gespeichert. Aufgrund plattformübergreifender Anforderungen enthalten diese Bytecodes viele semantische Informationen und können problemlos in Java-Quellcode dekompiliert werden. Um den Java-Quellcode gut zu schützen, kompilieren Entwickler häufig
    Sicherheit 1627 2023-05-20 16:20:35
  • So implementieren Sie den NAT-Modus einer virtuellen Maschine für den Zugriff auf das Internet
    So implementieren Sie den NAT-Modus einer virtuellen Maschine für den Zugriff auf das Internet
    Wenn Sie eine virtuelle VMware-Maschine zum Erlernen von Linux verwenden, besteht das häufige Problem darin, dass die Host-Maschine nicht normal kommunizieren kann und die virtuelle Maschine nicht normal auf das Internet zugreifen kann. Nach der Installation der VMware-Software müssen Sie dies tun Verwenden Sie den NAT-Modus, um die virtuelle Netzwerkkarte VMnet8 zu verwenden. Hier nehmen wir Win10 als Beispiel, um zu den Einstellungen der virtuellen Maschine zurückzukehren: Um den NAT-Modus zu verwenden, müssen die beiden grauen Häkchen hier aktiviert sein Sie müssen nur bestätigen, ob der NAT-Modus aktiviert ist. Dann lautet die Netzwerkkonfiguration von Linux wie folgt: [root@zabbix~]#cat/etc/sysconfig/network-scripts/ifcf
    Sicherheit 1811 2023-05-20 15:22:12
  • So führen Sie autorisierte APK-Penetrationstests durch
    So führen Sie autorisierte APK-Penetrationstests durch
    Der Zweck dieses Artikels als Penetrationstest-Neuling besteht darin, Anfängern wie mir einige Testideen zu liefern. Der Inhalt kann relativ einfach sein, Cousins, bitte verzeihen Sie mir. Nachdem Sie die APK entpackt und die APK erhalten haben, entpacken Sie sie direkt mit 7-Zip, um mehrere Ordner, eine AndroidManifest.xml-Datei und eine Dex-Datei zu erhalten. Verwenden Sie dex2jar https://sourceforge.net/projects/dex2jar/, um diese Dex-Datei zu dekomprimieren, um eine JAR-Datei zu generieren, und verwenden Sie dann jd-gui, um den Java-Quellcode anzuzeigen. Natürlich kann man im Quellcode Lücken im Code finden, aber meist kommt es zu Verwirrung, sodass wir hier nicht näher darauf eingehen.
    Sicherheit 2043 2023-05-20 12:29:00
  • Welche Klassifizierungen gibt es für IP-Adressen?
    Welche Klassifizierungen gibt es für IP-Adressen?
    Einführung in IP-Adressen: Jedes Gerät, das auf das Internet zugreifen kann, muss eine IP-Adresse haben, und jede IP-Adresse muss einen Namen haben, der wie die Standardadresse für das drahtlose Routing von TP-Link aussieht: 192.168 .1.1 Konfigurieren Sie die IP-Adresse Ihrer eigenen Netzwerkkarte: 192.168.1.2255.255.255.0 Hinweis: Die IP-Adresse muss paarweise mit der Subnetzmaske erscheinen, sonst ist sie bedeutungslos. Überprüfen Sie die IP-Adresskonfiguration Ihrer eigenen Netzwerkkarte: 1 . Grafische Schnittstelle (Klick mit der Maus) - das heißt, Win-System 2. Über die Befehlszeile #Öffnen Sie den Befehl, geben Sie cmd ein und rufen Sie das "Befehlszeilenfenster" auf. #Geben Sie den Befehl ein: ipconfig//display network
    Sicherheit 2372 2023-05-20 11:34:06
  • Löschen Sie Windows-Computerspuren
    Löschen Sie Windows-Computerspuren
    (1) Löschen Sie kürzlich geöffnete Dateien im Datei-Explorer, klicken Sie auf den kleinen Pfeil in der oberen rechten Ecke, klicken Sie auf das Menü „Ansicht“ und wählen Sie „Löschen“ unter „Allgemein“. (2) Datenträgerlöschung mit dem systemeigenen Tool „Cipher“. Verwendung: Open cipher w /:C über die Befehlszeile, wobei c für die Festplatte in D oder E geändert werden kann
    Sicherheit 2134 2023-05-20 10:40:05

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28