aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Was ist das Verschlüsselungs- und Schutzschema für UE4-Programme und -Ressourcen?
- UnrealEngine4-Shell-Verschlüsselung. VirboxProtector löst Code-Disassemblierung und Anti-Dump-Codes sowie Softwarepiraterie und Algorithmus-Plagiat. Unreal Engine 4 ist eine komplette Spieleentwicklungs-Tool-Suite, die von Spieleentwicklern für die Spieleentwicklung entwickelt wurde. Von mobilen 2D-Plattformspielen bis hin zu Meisterwerken der Konsolenplattform ist die Unreal Engine eine reine C++-Engine, die auf hohe Leistung ausgelegt ist. Dank der fortschrittlichen Tools zur CPU-/GPU-Leistungsanalyse und des flexiblen Renderers können Entwickler hochwertige VR-Erlebnisse effizient realisieren. Die Hauptcodelogik von UE4 befindet sich im EXE- und Ressourcendateipaket im Projekt. Shensi virboxProtector kann den Code in der Exe vor der Disassemblierung schützen und gleichzeitig die Paketressourcen schützen.
- Sicherheit 1106 2023-05-21 18:59:05
-
- So implementieren Sie das Kali-OpenVAS-Scannen
- Installieren und konfigurieren Sie OpenVAS basierend auf Kali-2019.1a (Problem mit der Netzwerkumgebung, der Download des Openvas-Setups dauert zu lange). --list-users#Anzeigen des aktuellen Kontos openvasmd--user=admin--new-password=password#Legen Sie den Benutzernamen und das Passwort fest openvas-start#Starten Sie die Webverwaltungsoberfläche auf diesem Computer
- Sicherheit 920 2023-05-21 14:13:06
-
- Was ist der Unterschied zwischen IOS und Android beim APP-Testen?
- 1. Lassen Sie uns zunächst über die wichtigsten Punkte des APP-Tests sprechen (1) Funktionstests sind ein wichtiger Aspekt beim App-Testen. Bei der Durchführung von App-Tests sollten Tester manuelle Tests durchführen. Überprüfen Sie gleichzeitig, ob die Funktion gemäß Konstruktionszeichnung korrekt ist und normal läuft. Konzentrieren Sie sich beim Softwaretest auf folgende Testpunkte: 1. Ob die Software normal ausgeführt, installiert und deinstalliert werden kann 2. Anmeldung, Registrierung und Abmeldung (eingeführt in Grundlagen des Softwaretests (1), hier nicht näher beschrieben) 3. Datenaktualisierung; , App-Update (2) Client-Test Heutzutage gibt es für viele Software nicht nur eine mobile Version, sondern auch eine PC-Version. Die auf dem Client-PC ausgeführte Software muss mit verschiedenen Browserversionen kompatibel sein und kann auf Mittelklasse- und High-End-Browsern ausgeführt werden Low-End-PCs. (3) App-Kompatibilitätstest 1. Auf Modellen verschiedener Marken
- Sicherheit 1292 2023-05-21 09:10:10
-
- So implementieren Sie die Chineseisierung von Pfsense
- Pfsense Chinesisch Chinesisches Paket herunterladen Klicken Sie hier. Sprachpaket Klicken Sie hier. Schritt 1: HochladenpfsenseZH.tgztopfsensesystem/tmp/2:tarzxvf/temp/pfsense.tgz-C/3: Gotopfsensemanagewebsitehttp://PfsenseManageIP/lang.php4: Wählen Sie Vereinfachtes Chinesisch aus, klicken Sie dann auf Durchsuchen und wählen Sie Sie aus Laden Sie pfsenseZH.mo herunter und klicken Sie auf „UPDATE“, um das Update durchzuführen. 5: Schalten Sie die Sprache erfolgreich auf Chinesisch um.
- Sicherheit 1204 2023-05-21 08:28:05
-
- So verwenden Sie sqlmapapi, um einen Scan zu starten
- Man kann sagen, dass sqlmap ein Artefakt der SQL-Injection-Erkennung ist, aber die Effizienz der Verwendung von sqlmap zum Testen der SQL-Injection ist sehr gering und jede URL muss manuell getestet werden. Die Entwickler von sqlmap haben sqlmapapi.py hinzugefügt, das direkt über Schnittstellenaufrufe bedient werden kann, was die Ausführung von sqlmap-Befehlen vereinfacht. sqlmapapi ist in Server und Client unterteilt. Der eine ist der Schnittstellenmodus, der auf dem HTTP-Protokoll basiert, und der andere ist der Schnittstellenmodus, der auf der Befehlszeile basiert. Download-Adresse für den SQLMap-Quellcode: https://github.com/sqlmapproject/sqlmap/ 1. Hilfe zu Pythonsqlmapa anzeigen
- Sicherheit 1180 2023-05-20 23:13:43
-
- So analysieren Sie den Text von CTF-Fragen
- Dies ist eine relativ einfache PWN-Frage. Ziehen Sie sie zunächst auf IDA und schauen Sie sich das Programm an. Wie in der Abbildung gezeigt, wird festgestellt, dass beim Lesen 0x34 vorhanden ist Adresse kann ersetzt werden. Übergeben Sie zunächst write(1, write,4) (Spiel als Schreibrückgabeadresse). Lesen Sie auf diese Weise die Schreibadresse aus, damit Sie die Systemadresse erhalten, da diese erneut in einer Schleife ausgeführt wird. Schreiben Sie außerdem /bin/sh\0 bei 0x804A06C, damit das System ausgeführt werden kann. Pythonexp lautet wie folgt: frompwnimport*defrungameAgainPoc(p,yourname,flag):p.re
- Sicherheit 1033 2023-05-20 20:19:04
-
- So reproduzieren Sie die Front-End-Getshell-Schwachstelle von EyouCMS V1.5.1
- Einführung in die 0x00-Sicherheitslücke Zanzan Network Technology EyouCMS (EyouCMS) ist ein Open-Source-Content-Management-System (CMS), das auf ThinkPHP der China Zanzan Network Technology Company basiert. Eyoucmsv1.5.1 und frühere Versionen weisen Schwachstellen bei der willkürlichen Benutzeranmeldung und Dateieinbindung auf. Diese Schwachstelle ermöglicht es einem Angreifer, durch Aufrufen der API eine Administratorsitzung in den Vordergrund zu stellen, und die Hintergrund-Remote-Plug-in-Download-Datei enthält getshell. 0x01 betroffene Version EyouCMS
- Sicherheit 3371 2023-05-20 20:14:40
-
- So implementieren Sie die manuelle SQL-Injection
- SQL-Injection ist eine der häufigsten Methoden, mit denen *** die Datenbank angreift. Die Kernidee besteht darin, dass *** nach der normalen URL einen Datenbankabfragecode erstellt, der die Datenbankdaten aufrufen muss, und dann auf den zurückgegebenen Ergebnissen basiert , erhalten Sie einige Daten, die Sie benötigen. Als nächstes führen wir eine SQL-Injection auf der zuvor erstellten ***-Plattform durch. Das ultimative Ziel besteht darin, das Administratorkonto und das Passwort der Website zu erhalten. IP-Adresse des Zielservers: 192.168.80.129, *** Host-IP-Adresse: 192.168.80.128. (1) Suchen Sie den Injektionspunkt, öffnen Sie eine Webseite nach dem Zufallsprinzip und achten Sie auf die URL. Der Injektionspunkt muss etwa „http://192.168.80.129/shownews“ sein
- Sicherheit 2637 2023-05-20 19:13:30
-
- So stellen Sie Django bereit
- TEIL 1. Sicherheit geht vor Der beste Zeitpunkt, Schwachstellen zu beheben, ist während der Entwicklung. 1.1CSRFTOKENCSRFTOKEN ist eine sehr wichtige Sicherheitsmaßnahme im Django-Sicherheitssystem. In vielen Fällen stellen einige Schüler, die gerade erst mit Django in Kontakt gekommen sind, fest, dass das Formular, das sie schließlich geschrieben haben, beim POST einen Fehler meldet. Nach einigen Suchvorgängen stellen sie fest, dass es sich um ein CSRFTOKEN-Problem handelt, und folgen dann der Online-Methode um die Einstellungen durch drei und fünf zu teilen. Alle CSRFTOKEN-Konfigurationen in .py wurden entfernt und der Code lief normal. Vertraute Personen wissen nicht, dass diese Art von Vorgang die Sicherheit der Website erheblich beeinträchtigen und die Kosten für das Patchen von Schwachstellen in der späteren Phase erhöhen wird. Die Beseitigung von Sicherheitsproblemen in der Entwicklungsphase ist der Kostenfaktor
- Sicherheit 2052 2023-05-20 17:26:19
-
- So schreiben Sie ein Datenbank-Mining-Skript
- 01.Code1#! Die erste Zeile des/bin/sh-Skripts sieht aus wie eine Kommentarzeile, ist es aber nicht. Es gibt an, welche SHELL zum Ausführen des nächsten Skripts verwendet wird. Die Bash, ZSH usw., die wir normalerweise verwenden, sind eine Obermenge von SH. Dieses Skript verwendet SH als Ausführungsshell, was eine bessere Portabilität bietet. 02.Code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce ist der Linux-Selinux-Firewall-Konfigurationsbefehl. Führen Sie sete aus
- Sicherheit 2491 2023-05-20 17:02:18
-
- Was ist der umgekehrte Analyse- und Schutzmechanismus der Android-App?
- Möchten Sie die gängigen Schutzmethoden für Android-Apps und die entsprechenden umgekehrten Analysemethoden kennenlernen? Die Sicherheit von Android-Apps umfasst viele Inhalte. Dieses Mal teilen wir verschleierten Code, allgemeine Dex-Verstärkung, geteilte Dex-Verstärkung, virtuelle Maschinenverstärkung usw. Tatsächlich sind diese Inhalte in den letzten Jahren auch ein wichtiger Trend beim Sicherheitsschutz von Android-Apps in China. 1. Verschleierter Code Java-Code ist sehr einfach zu dekompilieren. Als plattformübergreifende, interpretierte Sprache wird Java-Quellcode in Zwischen-„Bytecode“ kompiliert und in Klassendateien gespeichert. Aufgrund plattformübergreifender Anforderungen enthalten diese Bytecodes viele semantische Informationen und können problemlos in Java-Quellcode dekompiliert werden. Um den Java-Quellcode gut zu schützen, kompilieren Entwickler häufig
- Sicherheit 1627 2023-05-20 16:20:35
-
- So implementieren Sie den NAT-Modus einer virtuellen Maschine für den Zugriff auf das Internet
- Wenn Sie eine virtuelle VMware-Maschine zum Erlernen von Linux verwenden, besteht das häufige Problem darin, dass die Host-Maschine nicht normal kommunizieren kann und die virtuelle Maschine nicht normal auf das Internet zugreifen kann. Nach der Installation der VMware-Software müssen Sie dies tun Verwenden Sie den NAT-Modus, um die virtuelle Netzwerkkarte VMnet8 zu verwenden. Hier nehmen wir Win10 als Beispiel, um zu den Einstellungen der virtuellen Maschine zurückzukehren: Um den NAT-Modus zu verwenden, müssen die beiden grauen Häkchen hier aktiviert sein Sie müssen nur bestätigen, ob der NAT-Modus aktiviert ist. Dann lautet die Netzwerkkonfiguration von Linux wie folgt: [root@zabbix~]#cat/etc/sysconfig/network-scripts/ifcf
- Sicherheit 1811 2023-05-20 15:22:12
-
- So führen Sie autorisierte APK-Penetrationstests durch
- Der Zweck dieses Artikels als Penetrationstest-Neuling besteht darin, Anfängern wie mir einige Testideen zu liefern. Der Inhalt kann relativ einfach sein, Cousins, bitte verzeihen Sie mir. Nachdem Sie die APK entpackt und die APK erhalten haben, entpacken Sie sie direkt mit 7-Zip, um mehrere Ordner, eine AndroidManifest.xml-Datei und eine Dex-Datei zu erhalten. Verwenden Sie dex2jar https://sourceforge.net/projects/dex2jar/, um diese Dex-Datei zu dekomprimieren, um eine JAR-Datei zu generieren, und verwenden Sie dann jd-gui, um den Java-Quellcode anzuzeigen. Natürlich kann man im Quellcode Lücken im Code finden, aber meist kommt es zu Verwirrung, sodass wir hier nicht näher darauf eingehen.
- Sicherheit 2043 2023-05-20 12:29:00
-
- Welche Klassifizierungen gibt es für IP-Adressen?
- Einführung in IP-Adressen: Jedes Gerät, das auf das Internet zugreifen kann, muss eine IP-Adresse haben, und jede IP-Adresse muss einen Namen haben, der wie die Standardadresse für das drahtlose Routing von TP-Link aussieht: 192.168 .1.1 Konfigurieren Sie die IP-Adresse Ihrer eigenen Netzwerkkarte: 192.168.1.2255.255.255.0 Hinweis: Die IP-Adresse muss paarweise mit der Subnetzmaske erscheinen, sonst ist sie bedeutungslos. Überprüfen Sie die IP-Adresskonfiguration Ihrer eigenen Netzwerkkarte: 1 . Grafische Schnittstelle (Klick mit der Maus) - das heißt, Win-System 2. Über die Befehlszeile #Öffnen Sie den Befehl, geben Sie cmd ein und rufen Sie das "Befehlszeilenfenster" auf. #Geben Sie den Befehl ein: ipconfig//display network
- Sicherheit 2372 2023-05-20 11:34:06
-
- Löschen Sie Windows-Computerspuren
- (1) Löschen Sie kürzlich geöffnete Dateien im Datei-Explorer, klicken Sie auf den kleinen Pfeil in der oberen rechten Ecke, klicken Sie auf das Menü „Ansicht“ und wählen Sie „Löschen“ unter „Allgemein“. (2) Datenträgerlöschung mit dem systemeigenen Tool „Cipher“. Verwendung: Open cipher w /:C über die Befehlszeile, wobei c für die Festplatte in D oder E geändert werden kann
- Sicherheit 2134 2023-05-20 10:40:05