aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Was sind die Unterschiede zwischen Mesh-Netzwerken und Wireless Bridging?
- 1. Netzwerkmodus 1. Wireless Bridging ist eine Punkt-zu-Punkt- oder Punkt-zu-Mehrpunkt-Netzwerkkommunikation, die hauptsächlich auf gerichteter Übertragung basiert. 2. Mesh bedeutet, dass alle Geräte im drahtlosen Netzwerk den gleichen Status haben und jeder Netzwerkknoten auf das kabelgebundene Netzwerk zugreifen kann. 2. Entfernung 1. Die drahtlose Überbrückung basiert hauptsächlich auf der Überwachung von Festpunkten, und je nach Szenario werden unterschiedliche Antennen ausgewählt. 2. Das Merkmal von Mesh ist, dass es sehr flexibel einsetzbar ist. Bei den mit Mesh-Ad-hoc-Netzwerkgeräten verwendeten Antennen handelt es sich hauptsächlich um omnidirektionale Antennen, die das System schnell aufbauen können. 3. Übertragungsrate 1. Die Design-Übertragungsrate der Brücke beträgt hauptsächlich 300 Mbit/s und 866 Mbit/s. Spezifikationen 2. Die Konfiguration der Antenne ist hauptsächlich eine Rundstrahlantenne, die eine relativ große Dämpfung aufweist. Daher ist die Geschwindigkeit im Vergleich zu herkömmlichen Brücken nicht offensichtlich. Vier, pass
- Sicherheit 7632 2023-05-13 11:37:05
-
- Beispielanalyse der Schwachstelle Struts2-052
- Vorwort Am 5. September 2017 wurde eine schwerwiegende Sicherheitslücke, die von Sicherheitsforschern der ausländischen Sicherheitsforschungsorganisation lgtm.com entdeckt wurde, in Apache Struts2 offiziell veröffentlicht. Die Sicherheitslückennummer lautete CVE-2017-9805 (S2-052). sorgfältig erstellte XML-Daten, Remote-Befehlsausführung. Die XStream-Komponente des Struts2REST-Plug-Ins weist eine Deserialisierungsschwachstelle auf. Bei Verwendung der XStream-Komponente zur Deserialisierung von Datenpaketen im XML-Format wird der Dateninhalt nicht effektiv überprüft, was ein Sicherheitsrisiko darstellt und durch Remote-Befehle ausgeführt werden kann. Exploit-Bedingungen: Verwendung des REST-Plugins und innerhalb des betroffenen Versionsbereichs. Ausnutzungsmethode: Der Angreifer erstellt bösartige Datenpakete zur Remoteausnutzung.
- Sicherheit 1456 2023-05-13 11:25:06
-
- So verschlüsseln Sie die von Unity veröffentlichte Android-Apk
- Sicherheitsprobleme des Unity3D-Programmcodes Sicherheitsprobleme Die Kernassemblydatei Assembly-CSharp.dll des Unity3D-Programms ist ein Standard-.NET-Dateiformat und enthält umfangreiche Metadateninformationen wie Methodennamen, Klassennamen, Typdefinitionen usw. Sie können Verwenden Sie Tools wie DnSpy, um es leicht zu dekompilieren und zu manipulieren, und die Codelogik, Klassennamen, Methodennamen usw. sind auf einen Blick sichtbar. Sobald die Codelogik dekompiliert ist, ist es leicht, verschiedene Arten von Plug-Ins zu züchten und das Gleichgewicht des Spiels zu zerstören. Wenn es Lücken in der Codelogik gibt, können diese leicht entdeckt und ausgenutzt werden, was zu unvorhersehbaren Verlusten führen kann Entwickler. Probleme mit der Ressourcensicherheit: Während der Kompilierungs- und Verpackungsphase packt das Unity3D-Programm Ressourcen über den Unity-Editor in AssetBun.
- Sicherheit 1943 2023-05-13 11:10:22
-
- So verwenden Sie Nishang, das PowerShell-Penetrationstest-Tool
- Zunächst einmal PowerShell. Lassen Sie uns zunächst das Konzept verstehen: PowerShell kann als aktualisierte Version von cmd (bat scripting language) betrachtet werden, einer Skriptsprache auf der Windows-Plattform. Es ist objektorientiert und eng mit .NetFrameWork verwandt. Man kann es sich auch als Bashshell unter Windows vorstellen. Windows PowerShell ist eine Befehlszeilen-Shell und Skriptumgebung, die es Befehlszeilenbenutzern und Skriptautoren ermöglicht, die Leistungsfähigkeit von .NET Framework zu nutzen. Es führt eine Reihe sehr nützlicher neuer Konzepte ein und erweitert die Möglichkeiten, die Sie in den Windows-Eingabeaufforderungs- und WindowsHost-Umgebungen erhalten, weiter
- Sicherheit 1687 2023-05-13 10:58:20
-
- Was ist der Ansatz von XML zur Remotecodeausführung?
- Was ist XXE? Einfach ausgedrückt ist XXE eine externe XML-Entitätsinjektion. Wenn durch die Erstellung bösartiger Inhalte auf externe Entitäten verwiesen werden darf, kann dies zu Schäden wie willkürlichem Lesen von Dateien, der Ausführung von Systembefehlen, der Erkennung von Intranet-Ports und Angriffen auf Intranet-Websites führen. Wenn das Programm, das Sie derzeit verwenden, beispielsweise PHP ist, können Sie libxml_disable_entity_loader auf TRUE setzen, um externe Entitäten zu Verteidigungszwecken zu deaktivieren. Bei der grundlegenden Ausnutzung fügt ein Angreifer in der Regel Nutzdaten in eine XML-Datei ein. Sobald die Datei ausgeführt wird, werden lokale Dateien auf dem Server gelesen und der Zugriff auf das interne Netzwerk initiiert, um interne Netzwerkports zu scannen. Mit anderen Worten: XXE ist eine Möglichkeit, verschiedene Dienste lokal zu erreichen. Auch,
- Sicherheit 1385 2023-05-13 10:04:21
-
- So führen Sie Range-Übungen mit Bee-Box-LDAP-Injektion durch
- Wenn die Essenz der SQL-Injektion darin besteht, Zeichenfolgen zu spleißen, ist die LDAP-Injektion als eine Art Injektion keine Ausnahme. Interessanter ist, dass es sich um das Spleißen von Klammern handelt (SQL-Injektion). verkettet auch Klammern, es ist jedoch konventioneller zu sagen, dass es Zeichenfolgen verkettet). Im Kapitel zur Umgebungskonfiguration wurde die Konfiguration der LDAP-Umgebung in Bee-Box ausführlich besprochen. Im Übungskapitel zum Schießstand geht es mehr um den Verbindungsprozess zwischen PHP und LDAP, die Einführung der in der Mitte verwendeten Sonderfunktionen einige Techniken zum Zusammenfügen von Klammern. Lassen Sie uns zunächst über den Anmeldevorgang des LDAP-Schießstands in bwapp sprechen: Erstens handelt es sich um eine LDAP-Anmeldeschnittstelle, die URL lautet http://192.168.3.184/bW
- Sicherheit 2095 2023-05-13 09:49:05
-
- So führen Sie eine Analyse durch, um WTS-WAF zu umgehen
- 0x01. Auf der Suche nach dem Ziel inurl:.php?id=intext: Elektrogeräte Ich habe die Website eines Elektrogeräteunternehmens gefunden. Ich habe es beiläufig getestet und festgestellt, dass es ein WAF gibt, das jedoch noch nicht eingerichtet wurde (ich habe einige Informationen gefunden). und es scheint, dass es ausreicht, nur ein Zeichen anstelle eines Leerzeichens hinzuzufügen. Versuchen Sie es direkt mit 0x02. Die Operation hat festgestellt, dass kein WAF zum Abfangen der Daten vorhanden ist, und es wurde auch sqlmap.py-uhttp://*/*.php angezeigt. id=29--tables--tamperspace2plus.py Tool. Ich habe es ausprobiert und festgestellt, dass es nicht gestartet werden konnte .....0x03.Hand-note http://*/*.php?id=1+and +1=1#Das Echo ist normal http://*/*.php?id=1
- Sicherheit 2402 2023-05-13 09:40:12
-
- So führen Sie eine detaillierte Analyse des Ausnutzungsprozesses der Sicherheitslücke bezüglich der Privilegieneskalation von Apache HTTP-Komponenten durch
- Es wurde festgestellt, dass bei ApacheHTTP eine lokale Sicherheitslücke besteht (CVE-2019-0211). Der Autor der Sicherheitslücke hat außerdem eine eingehende Analyse der EXP durchgeführt Ich hoffe, dass es jedem hilft, diese Schwachstelle zu verstehen. Der folgende Inhalt erklärt hauptsächlich Schritt für Schritt die Ausführungsschritte von EXP und erläutert auch ausführlich einige schwer verständliche Punkte im Nutzungsprozess. 1. Ursache der Sicherheitslücke In WriteUp des Autors wurde der Code, der die Sicherheitslücke verursacht hat, bereits vorgestellt. Ich werde ihn hier nur kurz erwähnen und den größten Teil des Quellcodes weglassen, um den Leseaufwand zu verringern. Führen Sie im MPMprefork-Modus von Apache den Masterserver mit Root-Rechten aus
- Sicherheit 2191 2023-05-13 09:28:05
-
- Wie man Spotify.app zurückentwickelt und seine Funktionen einbindet, um Daten zu erhalten
- Das Ziel dieses Projekts ist es, einen Spotify-Client zu erstellen, der meine Hörgewohnheiten lernen und einige Songs überspringen kann, die ich normalerweise überspringen würde. Ich muss zugeben, dieses Bedürfnis kommt von meiner Faulheit. Ich möchte keine Playlists erstellen oder suchen müssen, wenn ich Lust auf etwas habe. Ich möchte einen Song in meiner Bibliothek auswählen und in der Lage sein, andere Songs zu mischen und Songs, die nicht „fließen“, aus der Warteschlange zu entfernen. Um dies zu erreichen, muss ich ein Modell erlernen, das diese Aufgabe erfüllen kann (vielleicht mehr dazu in einem zukünftigen Beitrag). Aber um ein Modell trainieren zu können, benötige ich zunächst Daten, um es zu trainieren. Daten: Ich benötige einen vollständigen Hörverlauf, einschließlich der Lieder, die ich übersprungen habe. Holen Sie sich Geschichte
- Sicherheit 1247 2023-05-13 08:37:13
-
- So implementieren Sie die neue Variantenanalyse der Winnti Group
- Im Februar 2020 wurde die neue modulare Hintertür PipeMon von WinntiGroup entdeckt. Ihre Hauptziele sind koreanische und taiwanesische Multiplayer-Online-Gaming- und Videounternehmen, und die Malware kann Angriffe auf die Lieferkette starten. Angreifer können Trojaner in veröffentlichte Spiele einbetten oder Spieleserver angreifen und Spielwährungen nutzen, um finanzielle Vorteile zu erzielen. Die seit 2012 aktive WinntiGroup nimmt Angriffe auf die Lieferkette der Softwareindustrie ins Visier. Kürzlich entdeckten ESET-Forscher auch Angriffe, die auf mehrere Universitäten in Hongkong abzielten. Die technische Analyse entdeckte zwei Varianten von PipeMon in Zielunternehmen. Die erste Phase von PipeMon besteht darin, eine passwortgeschützte ausführbare Datei zu starten, die in .rsrc eingebettet ist. Starten Sie das Programm auf RAR
- Sicherheit 1292 2023-05-12 22:01:04
-
- So führen Sie eine Schwachstellenanalyse für elektronische Geldbörsen-Apps durch
- Razer Pay ist in Singapur und Malaysia weit verbreitet. In diesem Artikel verwendete der Autor die APP-Reverse-Analyse und das Frida-Debugging, um die Sicherheitslücke bei der Generierung von Benutzersignaturen (Signatur) im Razer Pay E-Wallet zu ermitteln kann gelesen werden, das an den Benutzer gebundene Bankkonto kann gelöscht werden und die persönlichen sensiblen Daten des Benutzers können gestohlen werden. Die Sicherheitslücke brachte Razer schließlich eine offizielle Belohnung von fast 6.000 US-Dollar ein. Das Folgende ist die Idee des Autors zur Erkennung von Sicherheitslücken, die nur als Referenz für das Haltungslernen verwendet werden kann. Hintergrund der Sicherheitslücke Razer Inc (RΛZΞR) ist ein in Singapur gegründetes Unternehmen für Gaming-Peripheriegeräte, das auch als „Green Light Factory“ bekannt ist.
- Sicherheit 1660 2023-05-12 21:55:10
-
- Was ist das Prinzip von Layer 2 STP?
- Das ultimative Ziel von STPSTP: Von überall im Netzwerk ist es der kürzeste schleifenfreie Datenweiterleitungspfad 1 zum gleichen Netzwerk wie der Switch: Das erste Problem: Single Point of Failure Lösung: Bereitstellung von Netzwerkredundanz/-sicherung 1 Gerätesicherung 2 Neue Probleme durch Link-Backup: Neue Lösung für Layer-2-Datenweiterleitungsschleife: STP/RSTP-spanning-treeprotpocol [Spanning Tree Protocol] hebt ein weiteres Problem hervor: Nutzungslösung: MSTP [Generate Instance Tree Protocol] verfügt über Standardprotokolle: STP-802.1 d, langsam; RSTP-802.1w, etwas schneller; MSTP-802.1s kann auch die Datenweiterleitung realisieren und gleichzeitig eine Linksicherung realisieren.
- Sicherheit 1512 2023-05-12 21:43:11
-
- So schreiben Sie hochwertige und leistungsstarke SQL-Abfrageanweisungen
- 1. Zuerst müssen wir verstehen, was ein Ausführungsplan ist. Der Ausführungsplan ist ein von der Datenbank erstellter Abfrageplan, der auf den statistischen Informationen der SQL-Anweisung und zugehörigen Tabellen basiert. Dieser Plan wird automatisch vom Abfrageoptimierer analysiert und generiert, wenn beispielsweise eine SQL-Anweisung zum Abfragen eines Datensatzes verwendet wird Bei einer Tabelle mit 100.000 Datensätzen wählt der Abfrageoptimierer die Methode „Indexsuche“. Wenn die Tabelle archiviert ist und derzeit nur noch 5.000 Datensätze vorhanden sind, ändert der Abfrageoptimierer den Plan und verwendet die Methode „Vollständiger Tabellenscan“. . Es ist ersichtlich, dass der Ausführungsplan nicht festgelegt, sondern „personalisiert“ ist. Bei der Erstellung eines korrekten „Ausführungsplans“ gibt es zwei wichtige Punkte: (1) Sagt die SQL-Anweisung dem Abfrageoptimierer klar, was er tun möchte? (2) Das vom Abfrageoptimierer erhaltene Datenbanksystem
- Sicherheit 1486 2023-05-12 21:04:12
-
- Was sind die fünf häufigsten Schwachstellen von APIs?
- API macht es einfach, Geschäfte zu machen, und das denken auch Hacker. Heute, wo die digitale Transformation von Unternehmen in vollem Gange ist, gehen APIs weit über den Rahmen der technologischen Innovation im Internet hinaus und die digitale Transformation traditioneller Unternehmen ist untrennbar mit der API-Wirtschaft oder der API-Strategie verbunden. APIs verbinden nicht nur Systeme und Daten, sondern auch Unternehmensabteilungen, Kunden und Partner und sogar das gesamte Geschäftsökosystem. Gleichzeitig werden APIs angesichts immer schwerwiegenderer Sicherheitsbedrohungen zur nächsten Grenze der Netzwerksicherheit. Wir haben die fünf größten API-Sicherheitsschwächen und Patch-Vorschläge zusammengestellt, die Sicherheitsexperten Unternehmen gegeben haben. APIs machen alles einfacher, von der Datenfreigabe über die Systemkonnektivität bis hin zur Bereitstellung kritischer Funktionen, aber APIs erleichtern es auch Angreifern, einschließlich böswilliger Bots
- Sicherheit 1378 2023-05-12 20:40:04
-
- So konfigurieren Sie die Umgebung für die Bee-Box-LDAP-Injektion
- 1. Überblick Nach meinem Lernprozess muss ich das Modell und die Schwachstelle meines Webangriffs kennen. Jetzt bin ich auf eine unerwartete Situation gestoßen. Das erste Mal, dass ich LDAP gesehen habe Ich habe ein unbeliebtes (autorisiertes) gefunden und mein Interesse daran geweckt. Das Konzept von LDAP: Vollständiger Name: Lightweight Directory Access Protocol (Lightweight Directory Access Protocol), Merkmale: Ich werde nicht über das Protokoll sprechen, es ist zu esoterisch, es kann als Datenbank zum Speichern von Daten verstanden werden, seine Besonderheit ist das Es handelt sich um einen Baum in Form einer Datenbank
- Sicherheit 1120 2023-05-12 20:37:04