aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So führen Sie eine eingehende Analyse vietnamesischer APT-Angriffsproben durch
- 1. Einleitung APT ist zu einem heißen Thema im Sicherheitsbereich geworden. Innovación ylaboratorio, eine Tochtergesellschaft von Eleven Paths, veröffentlichte im April den Bericht „Docless Vietnam APT“: Die oben genannten Informationen besagen, dass wir festgestellt haben, dass einige bösartige E-Mails an Postfächer der vietnamesischen Regierung gesendet wurden. Das Datum dieser vietnamesischen E-Mail ist März 13. 2019. Diese E-Mail stammt möglicherweise von der vietnamesischen Regierung. Es kann nicht ausgeschlossen werden, dass jemand diese E-Mail an die Sicherheitsabteilung gesendet hat, da diese E-Mail verdächtige Elemente enthält. Die Beispielinformationen zu TKCTquyInam2019.doc.lnk.malw lauten wie folgt: Bild 1: TKCTquyInam2019.doc.lnk.m
- Sicherheit 1097 2023-05-17 22:26:37
-
- Beispielanalyse einer statischen Analyse von APK-Dateien zur Erkennung von Lecks hartcodierter Passwörter in APP-Anwendungen
- Der Artikel, den ich heute mit Ihnen teile, ist eine statische Analyse einer Android-APP. Da die APP Probleme mit unsicherem Speicher und hartcodierten Passwortlecks hat, ist es möglich, sich bei ihrem SMS-Verwaltungssystem anzumelden und ihre SMS-Schnittstellenkonfiguration zu kapern Im Folgenden finden Sie die entsprechende Analyse und Forschung. Erste Schritte Da der Umfang des öffentlichen Testprojekts eine bestimmte Android-APP eines relevanten Herstellers umfasst, habe ich diese APP auf mein Android-Telefon heruntergeladen und ihre APK-Datei zur statischen Analyse herausgenommen. Hier sind zwei empfohlene native und schnelle APK-Download-URLs: https://apk.support/apk-downloader https://apkpure.com/ Nachdem wir die APK-Datei erhalten haben, müssen wir sie verarbeiten
- Sicherheit 1400 2023-05-17 21:16:19
-
- Das grundlegende Reverse Engineering von Android ist nicht sehr gut implementiert
- 0x01Activity Jump Demo ist immer noch die letzte Demo. Dieses Mal ändern wir die Button-Logik und ändern sie in Jump. Erstellen Sie eine neue Aktivität. Jump-Aktivität. Hier gelangen Sie zu unserer neuen Aktivität. Verwenden Sie die Absicht, zu springen, was einem Träger entspricht. Der spezifische Code lautet wie folgt: Intenti=newIntent(MainActivity.this,Main2Activity.class);startActivity(i); setze das Logo, um den APK-Test 0x02Androidmanifest.xml zu generieren. Schauen wir uns zunächst Androidm an
- Sicherheit 1310 2023-05-17 20:22:36
-
- Was sind die Anwendungsmethoden für Android MaterialDesign?
- 1: Das obere Hintergrundbild verschwindet langsam, wenn Sie nach oben schieben, und der Titel wird angehalten. 1.1: Legen Sie die zuvor hinzugefügten Abhängigkeiten in CoordinatorLayout fest. Ich werde es hier nicht wiederholen Diesmal ist es das Koordinator-Layout. Es ist offensichtlich, dass die Symbolleiste im obigen Rendering nach oben verschoben wird. Dies ist ein Animationseffekt, wenn da nicht die Leistungsfähigkeit der MaterialDesign-Bibliothek wäre , das hätten wir selbst geschrieben. Lassen Sie uns analysieren, was in den Renderings verwendet wird. Schauen Sie sich einfach den farbigen Text, ein Apple-Hintergrundbild und eine schwebende Schaltfläche (auf Collapsin adsorbiert) an
- Sicherheit 1221 2023-05-17 19:28:26
-
- So lösen Sie den Windows-Wurmvirus
- 0x00 Vorwort Der Wurm ist ein in sich geschlossenes Programm (oder eine Reihe von Programmen), das sich normalerweise über das Netzwerk verbreitet und eine Kopie davon erstellt selbst und führt automatisch sein eigenes Programm aus. Häufige Würmer: Panda Burning Incense Virus, Shock Wave/Shock Wave Virus, Conficker Virus usw. 0x01 Notfallszenario Eines Morgens stellte der Administrator an der Egress-Firewall fest, dass der interne Netzwerkserver weiterhin aktive Verbindungen zu ausländischen IPs initiierte. Die interne Netzwerkumgebung konnte keine Verbindung zum externen Netzwerk herstellen, und es gab keine Möglichkeit, dies herauszufinden. Das Ereignis 0x02 analysiert die Intranet-IP des Servers, die auf der Egress-Firewall angezeigt wird. Trennen Sie zunächst den mit dem Virus infizierten Host vom Intranet, melden Sie sich dann beim Server an, öffnen Sie den D-Shield_Web-Scan und überprüfen Sie ihn
- Sicherheit 3069 2023-05-17 19:22:10
-
- So klassifizieren Sie IP-Adressen und unterteilen Subnetze
- IP ist eine 32-Bit-Ganzzahl ohne Vorzeichen und ihr Bereich liegt zwischen 0.0.0.0 und 255.255.255.255. Konkret besteht eine IP aus zwei Teilen: Netzwerknummer + Hostnummer. Wenn die Netzwerknummern gleich sind, bedeutet dies, dass sie sich innerhalb eines Netzwerks befinden Segment, Sie können den Mac-Datenrahmen verwenden, um direkt zu kommunizieren. Bei einer gegebenen Netzwerknummer ist die Host-Nummer alle 0, die IP stellt die Netzwerkadresse dar, die Host-Nummer ist alle 1, die IP stellt die Broadcast-Adresse dar und die IP repräsentiert Adresse: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx|--net--| ---------host----------------|Die Netzwerknummer einer Klasse A Die Netzwerknummer einer Klasse-B-Adresse beginnt mit 0, die Netzwerknummer einer Klasse-B-Adresse beginnt mit 10 und die Netzwerknummer einer Klasse-C-Adresse beginnt mit 11
- Sicherheit 2222 2023-05-17 19:01:32
-
- Wie sieht die Django-Entwicklung sowie die Offensiv- und Defensivtests aus?
- 1. Für die grundlegende Django-Entwicklung habe ich es immer noch auf meinem Computer installiert, also habe ich es übernommen und verwendet. Natürlich werden viele Fehler behoben Erfahren Sie so viel wie möglich über neuere Versionen. In diesem Artikel geht es um ein Einführungskapitel. 1. Laden Sie herunter, installieren Sie es und starten Sie es Django-Dateien mkdi
- Sicherheit 1459 2023-05-17 18:11:09
-
- So implementieren Sie die Juniper JunOS PPPOE-Konfiguration
- 1) Wählen Sie die Schnittstelle fe-0/0/1 als physische Schnittstelle der PPPOE-Einwahlschnittstelle aus und kapseln Sie sie in pppoesesetinterfacesfe-0/0/1unit0encapsulationppp-over-ether2) Konfigurieren Sie die PP0.0-Parameter der PPPOE-Schnittstelle setinterfacespp0unit0pppoe -optionsunderlying-interfacefe-0/ 0/1.0setinterfacespp0unit0pppoe-optionsidle-timeout0setinterfacespp0unit0pppoe-
- Sicherheit 1522 2023-05-17 17:55:12
-
- Wie Codeql das Problem analysiert, dass Cookies httponly nicht aktivieren
- Vorwort Heute verwenden wir Codeql, um Sicherheitsprobleme wie „Cookie ist nicht aktiviert, httponly“ zu analysieren und so unsere Verwendung von Codeql zu vertiefen. Wenn die Reaktion gut ist, können Sie erwägen, andere Schwachstellen in Vulnerability-goapp zu untersuchen. Bei der Analyse von Go-Programmen müssen Sie zusätzlich das Codeql-Go-Beschreibungsprüfobjekt Vulnerability-goapp: VulnerablegolangWebapplicationforeducation herunterladen. Änderung: Da nicht alle Cookies in diesem Projekt auf „Nur http“ eingestellt sind, gibt es keinen Vergleich, daher müssen wir sie zuerst ändern. in einigen Keksen
- Sicherheit 1541 2023-05-17 17:25:59
-
- Fallanalyse der DeRPnStiNK-Zielmaschinenpenetration
- Penetration der DeRPnStiNK-Zielmaschine Wir haben die DeRPnStiNK-Zielmaschine als experimentelle Umgebung aus dem Internet gefunden. Für Anfänger haben wir diese Zielmaschine verwendet, um Penetrationsexperimente durchzuführen. Nachdem Sie die Zielmaschine online heruntergeladen haben, verwenden Sie einfach den Standard-Bridge-Modus für die Netzwerkkartenkonfiguration. Beachten Sie hierbei, dass sich Ihre Kali-Angriffsmaschine ebenfalls im Bridge-Modus befinden muss, um eine normale Kommunikation mit dem angegriffenen Server sicherzustellen. Wenn wir uns über die Adresse des angegriffenen Servers nicht sicher sind, müssen wir zunächst eine Hosterkennung durchführen und unsere eigene IP-Adresse überprüfen: 192.168.50.76, wie in der Abbildung gezeigt: Verwenden Sie nmap oder netdiscover, um die Netzwerkerkennung durchzuführen wie folgt: nmap–sP192.168.50 .0/24(
- Sicherheit 1734 2023-05-17 16:56:36
-
- So aktualisieren Sie die NetScaler-Version
- 1. Anforderungen für die Aktualisierung der NetScaler-Version: Aktualisieren Sie NetScaler über den Shell-Modus [Topologie] 2. Vorbereitung vor dem Upgrade Bereiten Sie die für das Versions-Upgrade erforderlichen Versionsdateien vor. Öffnen Sie https://www.citrix.com/downloads/netscaler-adc/ mit einem Browser. Zum Anmelden wählen Sie dann das erforderliche Upgrade-Paket zum Herunterladen aus, wählen Sie das tgz-Upgrade-Paket aus und bereiten Sie die für das Versions-Upgrade erforderlichen Tools vor. Melden Sie sich während des Upgrade-Vorgangs mit dem SSH-Tool bei NetScaler an, um die aktuellen Versionsinformationen anzuzeigen . Verwenden Sie das SFTP-Tool, um das Upgrade-Paket in das Verzeichnis /var/nsinstall/build-11.1-54.14 von NetScaler hochzuladen
- Sicherheit 1849 2023-05-17 16:52:23
-
- So analysieren Sie die Deserialisierungsschwachstelle von Apache Dubbo
- Einführung Dubbo ist ein leistungsstarkes und exzellentes Service-Framework von Alibaba, das es Anwendungen ermöglicht, Service-Ausgabe- und Eingabefunktionen über Hochleistungs-RPC zu realisieren, und das nahtlos in das Spring-Framework integriert werden kann. Es bietet drei Kernfunktionen: schnittstellenorientierten Remote-Methodenaufruf, intelligente Fehlertoleranz und Lastausgleich sowie automatische Dienstregistrierung und -erkennung. Übersicht Am 23. Juni 2020 veröffentlichte ApacheDubbo offiziell einen Risikohinweis zur Remote-Codeausführung von ApacheDubbo. Die Schwachstellennummer lautet CVE-2020-1948 und die Schwachstellenstufe lautet: hohes Risiko. ApacheDubbo ist ein leistungsstarkes, leichtes Open-Source-JavaRPC-Framework. Es bietet drei Kernfunktionen: schnittstellenorientiertes Remote
- Sicherheit 1337 2023-05-17 16:01:22
-
- Was ist Wide-Byte-Injection bei der SQL-Injection?
- Wide-Byte-Injection: Dies ist eine Möglichkeit, die SQL-Injection zu umgehen. 1. Wide-Byte-Konzept: 1. Einzelbyte-Zeichensatz: Alle Zeichen werden durch ein Byte dargestellt, z. B. ASCII-Kodierung (0-127). Satz: In einem Mehrbyte-Zeichensatz werden einige Bytes durch mehrere Bytes dargestellt, und ein anderer Teil (möglicherweise keiner) wird durch ein einzelnes Byte dargestellt. 3. UTF-8-Codierung: Es handelt sich um eine Codierungsmethode (Multibyte-Codierung), die 1 bis 4 Bytes zur Darstellung eines Symbols verwenden kann, und die Bytelänge ändert sich je nach Symbol. 4. Gemeinsame breite Bytes: GB2312, GBK, GB18030, BIG5, Shift_JISGB2312 verfügt nicht über eine breite Byte-Injektion, und es kann festgestellt werden, dass eine breite Byte-Injektion vorhanden ist
- Sicherheit 2200 2023-05-17 15:37:14
-
- Auf welche optischen Modulkonfigurationen und Schalterebenen muss geachtet werden?
- Heute erkläre ich Ihnen, auf welche Konfigurationen von Glasfaser-Portmodulen Sie beim Kauf eines Glasfaser-Switches achten müssen? Yitianguang Communications sagt zunächst allen, dass es klar sein wird, solange Sie sich an die folgenden Punkte erinnern, was bedeutet, dass Sie sich entsprechend dem Port des Switches ausrichten. Von groß bis klein: Das erste ist 10G-Port SFP+, 10GBase-SR 10G optisches Modul, Wellenlänge 850 nm, Multimode 300 mSFP+, 10GBase-LR 10G optisches Modul, Wellenlänge 1310 nm oder 1550 nm, Singlemode 10/20/40/60/80 km Dann gibt es den Gigabit-Port Dual-Faser 50/125 Mikron Multimode, Wellenlänge 850 nm, 550 m;
- Sicherheit 1828 2023-05-17 15:19:11
-
- So passen Sie eine bestimmte Menge in Javascript an
- Hinweis 1: Die Anzahl der geschweiften Klammerspezifizierer kann verwendet werden, um die Ober- und Untergrenzen des passenden Musters festzulegen. Aber manchmal ist nur eine bestimmte Anzahl von Übereinstimmungen erforderlich. 2. Um eine bestimmte Anzahl passender Muster anzugeben, setzen Sie einfach eine Zahl zwischen die geschweiften Klammern. Das Beispiel erfordert die Änderung des regulären Ausdrucks timRegex, damit er mit dem Wort Timber übereinstimmt, das nur vier Buchstaben m hat. lettimStr="Timmmmber";lettimRegex=/change/;//Ändern Sie diese Zeile letresult=timRegex.test(timStr);Reference lettimStr="Timmmmber";lettimRegex
- Sicherheit 1385 2023-05-17 15:19:06