aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Analyse kleiner komplexer Klassenbeispiele im Android-Reverse-Engineering
    Analyse kleiner komplexer Klassenbeispiele im Android-Reverse-Engineering
    1. Wenn Sie nichts über komplexe Java-Klassen verstehen, lesen Sie bitte: JAVA General Outline oder Construction Method und veröffentlichen Sie den Code hier. Er ist sehr einfach und nicht schwierig. 2. Smali-Code Wir müssen Java-Code in Smali-Code konvertieren. Wir werden uns das in Modulen ansehen. 2.1 Das erste Modul – Informationsmodul. Dieses Modul enthält grundlegende Informationen, beschreibt den Klassennamen usw. Das bloße Wissen darüber ist für die Analyse nicht sehr hilfreich. 2.2 Das zweite Modul – die Konstruktionsmethode. Analysieren wir es Satz für Satz. Wenn es in der vorherigen Analyse wiederholte Teile gibt, werden wir sie nicht wiederholen. Es wird aber ein Link bereitgestellt. Der Satz .methodpublicconstructor(Ljava/lang/String;I)V ist in .m unterteilt
    Sicherheit 1582 2023-05-12 16:22:13
  • EVE-NG Mirror Beispielanalyse
    EVE-NG Mirror Beispielanalyse
    1. Laden Sie das komprimierte Paket ikuai-8.rar herunter und dekomprimieren Sie es. 2. Laden Sie es in das Verzeichnis /opt/unetlab/addons/qemu hoch. 3. Melden Sie sich über SSH bei EVE an und führen Sie das Skript root@eve-ng:~#cd/opt aus /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.shGroßartig!!!"iKuaiDevice" erfolgreich importiert!!!root@eve-ng:/opt/ unetl
    Sicherheit 1422 2023-05-12 15:40:06
  • So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
    So verwenden Sie das Netzwerksicherheits-Audit-Tool Nmap
    1. Software herunterladen https://nmap.org/download.html 2. IPnmap192.168.1.10 scannen#Einzelne IPnmap192.168.1.10-100 scannen#IP-Segment nmap192.168.1.10192.168.1.11 scannen#Einzelne mehrere IPnmap192 scannen. 168.1.1/24#Scannen Sie das gesamte Netzwerksegment nmap-iLlist.txt#Scannen Sie gemäß der Dateiliste#list.txt192.168.1.20192.168.1.21nmap-iR3#Scannen Sie zufällig 3 IPsnmap192.168.1.10-100--ex
    Sicherheit 1118 2023-05-12 15:34:16
  • Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?
    Was sind die Korrekturen für Schwachstellen auf der PrestaShop-Website?
    Es gibt immer mehr Lücken in der PrestaShop-Website. Das Website-System ist ein Open-Source-System, das von der vorherigen ursprünglichen Version 1.0 bis zur aktuellen Version 1.7 verwendet wird Viele inländische Außenhandelsunternehmen nutzen dieses System. Es verfügt über eine hohe Skalierbarkeit, viele Vorlagen, den kostenlosen Wechsel mehrerer Währungen und unterstützt Kreditkarten- und Paypal-Zahlungen. Erst in den letzten Tagen wurde bekannt, dass PrestaShop eine Sicherheitslücke durch Remote-Code-Injection aufweist. Diese Sicherheitslücke hat relativ geringe Auswirkungen und ist relativ schädlich. Sie kann eine Webshell in das Stammverzeichnis der Website hochladen. Am 7. November 2018 veröffentlichte PrestaShop offiziell die neueste Version
    Sicherheit 1640 2023-05-12 15:07:06
  • So analysieren Sie das UDP-Protokoll
    So analysieren Sie das UDP-Protokoll
    1. Socket: Socket: IP-Adresse + Portnummer. Im TCP/IP-Protokoll identifiziert es einen Prozess in der Netzwerkkommunikation eindeutig. Sockets werden verwendet, um eine Eins-zu-Eins-Beziehung zwischen Netzwerkverbindungen zu beschreiben. Das TCP/IP-Protokoll legt fest, dass der Netzwerkdatenfluss die Big-Endian-Bytereihenfolge verwenden sollte, d. h. (Speicher) niedrige Adresse, hohes Byte (Daten). 2. UDP_SOCKET-bezogenes UDP-Protokoll ---- User Datagram Protocol (nicht verbindungsorientiert) --- SOCK_DGRAMh repräsentiert den Host, n repräsentiert das Netzwerk, l repräsentiert eine 32-Bit-lange Ganzzahl und s repräsentiert eine 16-Bit-kurze Ganzzahl. Das IPv4-Adressformat ist in netinet/in.h, IPv4-Adresse: sockadd, definiert
    Sicherheit 1338 2023-05-12 14:49:12
  • So analysieren Sie die Datenverbindungsprotokolle HDLC und PPP
    So analysieren Sie die Datenverbindungsprotokolle HDLC und PPP
    1. Häufig verwendete Datenverbindungsprotokolle (HDLC, PPP) (1) Die Idee der Protokollanalyse. Schritt 1: Verstehen Sie den Überblick über das Protokoll, kennen Sie den Zweck und die grundlegenden Merkmale dieses Protokolldesigns. Schritt 2: Verwenden Sie die Protokolldaten Einheit (z. B. das Format des Rahmens für die Datenverbindungsschicht) ist der wichtigste Anhaltspunkt für die Untersuchung der spezifischen Implementierung des Protokolls. Schritt 3: Wie löst das Protokoll praktische Probleme? (2) HDLC-Protokoll (Advanced Data Link Control Protocol) (bitorientiertes Protokoll) Das HDLC-Protokoll ist ein bitorientiertes Protokoll, das hauptsächlich die Verbindungsverwaltung, Adressierung, Rahmensynchronisation, Fehlerkontrolle und Flusskontrolle der Datenverbindungsschicht löst zwei Merkmale: Gleichgewichtssystem und Nichtgleichgewichtssystem. 1. Zusammensetzung von HDLC: Rahmenstruktur (Syntax), Verfahrenselemente (Syntax), Regeltyp (Semantik), Verwendung
    Sicherheit 2531 2023-05-12 14:43:11
  • Beispielanalyse von per Webshell hochgeladenen Rückverfolgbarkeitsereignissen
    Beispielanalyse von per Webshell hochgeladenen Rückverfolgbarkeitsereignissen
    Zunächst einmal verstehe ich, dass ich nicht herausfinden muss, wo der hochgeladene Speicherort angezeigt wird. Ich sollte mich beim Server anmelden, um eine WebShel-Inspektion durchzuführen und festzustellen, ob er von anderen angegriffen wurde eine Hintertür usw. usw. Obwohl es sich bei der gemeldeten IP-Adresse um die IP-Adresse unseres Unternehmens handelt, was können wir tun, wenn der Server angegriffen wird, wenn einige Webshells übersehen und von anderen erfolgreich hochgeladen, aber nicht erkannt werden? Also ging ich hoch, um den Server zu inspizieren, lud dieses Webshell-Kill-Tool zum Töten hoch, benutzte netstat-anpt und iptables-L, um festzustellen, ob eine Hintertür eingerichtet war, überprüfte, ob ein Mining-Programm die CPU belegte usw., das werde ich tun Gehen Sie hier nicht auf Details ein. Glücklicherweise wurde der Server nicht kompromittiert, und dann
    Sicherheit 1022 2023-05-12 14:43:06
  • Eine Beispielanalyse der MSSQL-Injection + Whitelist-Upload zur Umgehung von 360
    Eine Beispielanalyse der MSSQL-Injection + Whitelist-Upload zur Umgehung von 360
    Informationssammlung: Die Website wird mit vue+aspx+iis8.5 erstellt. Das Site-Anmeldefeld hat eine Versionsnummer und das Wort Siteserver erscheint in der URL-Spalte. Daher wird vermutet, dass es von cms erstellt wurde, aber ich habe bei der Google-Suche nie gesehen, dass die Site mit erstellt wurde Siteserver-CMS. Die im Internet angegebene Sicherheitslücke ist nicht nutzbar. Ich habe versucht, Injektion + schwaches Passwort + Umgehung des Bestätigungscodes + unautorisierte Methoden zu verwenden, da ich einen Test durchgeführt habe Wenn ich ein Konto habe, melde ich mich zum Testen einfach direkt auf der Website an. Das Bild zeigt das Anmeldebild, das ich online gefunden habe. Das rote Kästchen war die Versionsnummer anstelle der CMS-Eingabeaufforderung. Funktionstest: Nach dem Aufrufen des Hintergrunds habe ich kurz die Funktionen durchgesehen, hauptsächlich zur Seitenverwaltung.
    Sicherheit 1651 2023-05-12 14:37:21
  • So beheben Sie die Sicherheitslücke, die durch den Missbrauch der Funktion von HTML-Entitäten verursacht wird
    So beheben Sie die Sicherheitslücke, die durch den Missbrauch der Funktion von HTML-Entitäten verursacht wird
    Der Fragecode lautet wie folgt: Schwachstellenanalyse: Gemäß der Bedeutung der Frage sollte es sich bei dem hier untersuchten Objekt um eine XSS-Schwachstelle handeln, und der Auslösepunkt der Schwachstelle sollte in den Zeilen 13 bis 14 im Code liegen. Die Funktion dieser beiden Codezeilen besteht darin, ein HTML-Tag direkt auszugeben. In den Zeilen 3–5 des Codes verarbeitet die foreach-Schleife die von $_GET übergebenen Parameter, hier liegt jedoch ein Problem vor. Werfen wir einen Blick auf die vierte Codezeile. Diese Codezeile führt eine Typkonvertierung für $value durch und erzwingt, dass dieser vom Typ int ist. Dieser Teil des Codes verarbeitet jedoch nur die Variable $value und nicht die Variable $key. Nach der Codeverarbeitung in den Zeilen 3 bis 5 wird er gemäß dem &-Symbol unterteilt und dann in Zeile 13 in die Echo-Anweisung gespleißt. In der Ausgabe
    Sicherheit 1394 2023-05-12 14:13:42
  • So konfigurieren Sie IPsec-Anweisungen
    So konfigurieren Sie IPsec-Anweisungen
    Experimentelle Konfigurationsschritte: Phase 1: iaskmpSA (die durch IKESA zu schützenden Objekte beziehen sich auf Schlüssel) IKE kümmert sich nicht direkt um Benutzerdaten und IKESA wird für die Sicherheitsaushandlung verwendet. IPSecSA-Dienste 1. Gemeinsamer Schlüssel oder digitales Zertifikat, das IKE verwendet Diffie-Hellman-Algorithmus, der Schlüssel wird durch den Peer berechnet. Gruppe2. Die Schlüssellänge beträgt 1024 Bit. Der Wert des für die Datenverschlüsselung verwendeten Schlüssels beträgt Algorithmus kann nicht vom Administrator definiert und geändert werden. 2. Nachbar überprüfen (Nachbarn einrichten) (der Datenverkehr des Benutzers ist tatsächlich vorhanden).
    Sicherheit 3356 2023-05-12 14:13:13
  • Was ist die Gesamtarchitektur der MaxCompute-Zugriffskontrolle?
    Was ist die Gesamtarchitektur der MaxCompute-Zugriffskontrolle?
    Grundlegende Terminologieprojekt: Projektraum, die Grundeinheit, die MaxCompute Benutzern für die Selbstbedienungsverwaltung bietet. Zugriffskontrolle: Prüfen Sie, ob eine Anfrage vertrauenswürdig und rechtmäßig ist. ACL: Zugriffskontrollliste, ein Ausdruck der Autorisierung. Richtlinie: Ein regelbasierter Autorisierungsausdruck. Rolle: Eine Sammlung von Berechtigungen, die zur Implementierung einer rollenbasierten Berechtigungsverwaltung verwendet werden. LabelSecurity: Labelbasierte Zugriffskontrolle, die zur Implementierung der Berechtigungsverwaltung auf Spaltenebene verwendet wird. ProjectProtection: Schutz des Projektbereichs, der zur Aktivierung der Datenflusszugriffskontrolle verwendet wird. TruestedProject: Vertrauenswürdiger Projektbereich, der für die Autorisierung der Zugriffssteuerung für den Datenfluss im Projektbereich verwendet wird. Überschreiten
    Sicherheit 1377 2023-05-12 13:22:06
  • Worauf bezieht sich das VLAN-Frame-Format?
    Worauf bezieht sich das VLAN-Frame-Format?
    Typ/TPID: Wenn der Wert 0x8100 ist, stellt er einen 802.1QTag-Frame dar; dieses Feld wird auch als „TPID (TagProtocolIdentifier, Tag Protocol Identifier)“ bezeichnet. PRI: stellt die Priorität des Frames dar, der Wertebereich liegt zwischen 0 und 7 Je größer der Wert, desto höher die Priorität. Je höher der klassische Formatindikator CFI: CanonicalFormatIndicator, der angibt, ob die MAC-Adresse im klassischen Format vorliegt. Ein CFI von 0 zeigt ein Standardformat an, ein CFI von 1 zeigt ein nicht standardmäßiges Format an Der Wert von Ethernet ist 0. VID: Konfigurierbarer VLANID-Wertebereich. Er liegt zwischen 1 und 4094. 0 und 4095 sind reservierte VLANIDs, die im Protokoll angegeben sind.
    Sicherheit 2179 2023-05-12 12:52:22
  • Was ist die sqlmap _dns-Injection-Konfigurationsmethode?
    Was ist die sqlmap _dns-Injection-Konfigurationsmethode?
    Es gibt zu wenige verwandte Artikel zur DNS-Injektion für SQLMAP. Sie stellen den Parameter --dns-domain nur kurz vor oder erwähnen ihn in einem Satz, was verwirrend ist (hauptsächlich unehrlich). noch nicht Big Boss). Dann habe ich es noch einmal gemacht, indem ich auf die Methoden im Internet verwiesen habe. Zu den Dingen, die vorbereitet werden müssen, gehören eine SQLMap, Windows Blind Injection, zwei Domänennamen und ein externer Netzwerkserver. Als ich einmal etwas tat, stieß ich auf eine Zeitblindinjektion. Es war zufällig ein Windows-Computer und ich erinnerte mich an die Methode der DNS-Injektion. Bevor ich anfange, habe ich vor, den Befehl --sql-shell von sqlmap zu verwenden, um die DNS-Injection-Nutzlast zu testen. Gehen Sie zunächst zu burpsuite.
    Sicherheit 1390 2023-05-12 12:25:06
  • So implementieren Sie die Analyse der zeitbasierten SQLMAP-Injektion
    So implementieren Sie die Analyse der zeitbasierten SQLMAP-Injektion
    1. Vorwort Wie erkennt man eine SQL-Injection? Meine Antwort lautet: Wenn Partei A sich um die Sicherheit kümmert, ist die Erkennung von SQL-Injections relativ einfach. 1) Fehlerinjektionserkennung. 2) Fügen Sie keine Bool-Fehlerberichte ein, da die Zahl der Fehlalarme relativ hoch ist. 3) Führen Sie eine zeitbasierte Zeitinjektion durch, wenden Sie sich an den Betrieb und die Wartung, um langsame Protokolldatenbankaufzeichnungen zu erstellen, den Ruhezustand zu überwachen und die Schlüsselwortüberwachung durchzuführen. Sie können die ID-Nummer der Scanaufgabe zum Dezimalpunkt der Ruhezeit hinzufügen, um die Positionierung zu erleichtern. (P.S.: Mit dieser Methode können 99 % der SQL-Injektionen gefunden werden.) Daher schränke ich den Zeitfehler bei der zeitbasierten Zeitinjektion sehr streng ein. Allerdings führt @chengable sicherheitsrelevante Arbeiten in Partei B durch, basierend auf t
    Sicherheit 790 2023-05-12 12:10:06
  • Analyse unsicherer Dekomprimierungs-GetShell-Instanzen, die durch Rückverfolgbarkeit entdeckt wurden
    Analyse unsicherer Dekomprimierungs-GetShell-Instanzen, die durch Rückverfolgbarkeit entdeckt wurden
    Als wir kürzlich einem Kunden dabei halfen, einen Einbruchsvorfall aufzuspüren, stellten wir fest, dass der Hacker die „ZIP-Dekomprimierungsfunktion“ der Website nutzte, um eine Webshell hochzuladen, bevor er Zugriff auf den Server erhielt. Da diese Methode zur Ausnutzung von Lecks im Hinblick auf die „Struktur der Angriffsnutzlast“ und den „tatsächlichen Dekomprimierungspfad“ relativ repräsentativ ist und die Branche der Schwachstelle „unsichere Dekomprimierung“ immer noch nicht genügend Aufmerksamkeit schenkt. Aus diesem Grund haben wir diesen Bericht geschrieben, in dem wir den Prozess der Intrusion Tracing und Schwachstellenerkennung erläutern und einige Sicherheitsvorschläge aus den beiden Dimensionen Sicherheitsentwicklung und Sicherheitsschutzlösungen für Hundeprodukte vorlegen, in der Hoffnung, der Branche davon zu helfen. Es ist erwähnenswert, dass das CMS zwar entsprechende Verteidigungskonfigurationen vorgenommen hat, die JSP-Datei jedoch nicht ausgeführt wird, wenn Sie sie direkt in das Stammverzeichnis des CMS schreiben, und ein 403-Fehler gemeldet wird.
    Sicherheit 1021 2023-05-12 11:19:11

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28