localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment mettre en œuvre l'analyse d'échantillons APT32
- 1. Échantillon d'informations de base MD5bb3306543ff*******9372bb3c72712 Taille du fichier d'échantillon 3,29 Mo (3 449 856 octets) Type d'échantillon Programme de porte dérobée Description de l'exemple Utilisation de macros malveillantes Office pour charger le module cheval de Troie Période d'analyse Décembre 2019 2. Introduction à l'analyse 2.1 A au total, trois morceaux de code de macro malveillant ont été implantés dans le document malveillant. La fonction principale de la macro est de charger et d'exécuter le code Shellcode stocké dans le flux hexadécimal du document malveillant dans la mémoire. La fonction de la partie ShellCode est d'extraire un programme cheval de Troie DLL {A96B020F-0000-466F-A96D-A91BBF8EAC96} de lui-même
- Sécurité 1419 2023-06-02 11:34:21
-
- Comment mettre en œuvre l'utilisation d'IPv6 et sa comparaison avec ipv4
- Avec la pénurie d'IPv4, IPv6 est progressivement largement utilisé. Comparaison entre IPv4 et IPv6 : 1) Comparaison de bits IPv4 : 4 segments, chaque segment est de 8 bits binaires, un total de 32 bits binaires IPv6 : 8 segments, chaque segment est de 4. bits 16 Système de base, un total de 32 nombres hexadécimaux, 128 nombres binaires 2) Comparaison de classification d'adresses : ipv4 : Catégorie 5, A, B, C, D, E, les premières adresses de chacun sont : A:0-126B : 128 -191C:192-223D:224-239E:240-254
- Sécurité 908 2023-06-02 09:58:05
-
- Comment remplacer des valeurs spécifiques dans un tableau en Javascript
- Remplacer une valeur spécifique dans un tableau La méthode splice() ajoute/supprime des éléments du tableau et renvoie l'élément supprimé. Cette méthode mute le tableau d'origine. Faites particulièrement attention à l'endroit où vous insérez la valeur ! //arrayObject.splice(index,combien,item1,...,itemX)varplants=['Saturne','Uranus','Mercure','Vénus','Terre&
- Sécurité 1543 2023-06-01 14:25:06
-
- Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range
- 1. Après avoir ouvert l'URL, il a été constaté qu'il s'agissait d'une page de téléchargement. 2. J'ai directement téléchargé le fichier avec le suffixe php, mais j'ai constaté qu'il ne pouvait pas être téléchargé. 3. Utilisez BurpSuite pour capturer le paquet et modifiez le suffixe. du fichier téléchargé avec le suffixe php à php5 pour le contourner. Après 4. Utilisez un couteau de cuisine pour vous connecter. Dans le répertoire de var/www/html, un fichier avec KEY est trouvé et vous verrez open. une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est définie. Autoriser uniquement le téléchargement des fichiers avec le suffixe .gif.jpg.png jusqu'à 6. Nous écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg7. Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifier le suffixe du fichier pour l'afficher
- Sécurité 1123 2023-06-01 08:55:52
-
- Quelle est la méthode pour exporter dynamiquement des fichiers dex sous Android
- 1. Démarrez la surveillance du port ida 1.1 Démarrez le service Android_server 1.2 Redirection de port 1.3 Le logiciel entre en mode débogage 2. Ida se déconnecte 2.1 Attacher le processus attaché 2.2 Déconnecte trois éléments 2.3 Sélectionne le processus 2.4 Ouvre les modules et recherche artPS : Peu de connaissances sur les fonctions du système avant la version Android 4.4 Après libdvm.soAndroid5.0, la fonction système ouvre la fonction Openmemory() dans libart.so2.5, recherche la fonction Openmemory dans libart.so et la suit. PS : Peu de connaissances D'une manière générale, le système dex sera chargé dans cette fonction, mais il y aura un problème.
- Sécurité 1895 2023-05-30 16:52:51
-
- À quels problèmes faut-il prêter attention lors du chiffrement des bases de données cloud ?
- Cryptage des bases de données cloud La première chose à considérer est la nécessité de chiffrer les données. Toutes les bases de données ont des capacités d'accès restreintes. Certaines implémentations adaptées suffisent à protéger la confidentialité des données. D'autres facteurs qui nécessitent un cryptage pour protéger les données stockées dans la base de données sont : le fait de cacher les données aux utilisateurs privilégiés de la base de données (tels que les administrateurs de la base de données) ; afin de se conformer aux réglementations légales, le propriétaire des données ne peut pas contrôler l'accès aux données via des comptes ( comme l'utilisation d'un compte partagé). Lors de l'utilisation de bases de données cloud, en particulier de solutions SaaS qui utilisent des bases de données, la fonctionnalité normale de la base de données sera réduite, obligeant la base de données ou l'application cloud à accéder à la clé à moins qu'elle ne puisse fonctionner sur le texte chiffré. Le chiffrement des données s’accompagne de complexité et de coûts en termes de performances. En plus du cryptage, il existe d’autres méthodes efficaces :
- Sécurité 1732 2023-05-30 14:59:19
-
- Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell
- SINE Security effectuait une détection et une réparation des vulnérabilités du site Web d'un client et a découvert que le site Web présentait de graves vulnérabilités d'injection SQL et des vulnérabilités de fichiers de Troie de site Web Webshell téléchargés. Le site Web utilisait un système CMS, développé en langage PHP, et disposait d'une architecture de base de données MySQL. Le code source de ce site Web est actuellement open source. Un certain CMS est un système CMS social qui se concentre sur la fourniture de connaissances payantes. Le paiement des connaissances est très demandé sur Internet actuel. Ce système peut partager des documents et les télécharger moyennant des frais. Le contenu des connaissances publié par les utilisateurs peut être masqué et fourni. aux clients payants lire. Le code est relativement simplifié et est très apprécié par la majorité des webmasters. La vulnérabilité de ce site Web se produit principalement lors du téléchargement du package compressé et de la construction d'un code de décompression malveillant pour faire référence au w dans le package zip.
- Sécurité 2106 2023-05-30 13:49:12
-
- Exemple d'analyse des risques du site framework Struts2
- 1. Présentation Struts est un projet open source sponsorisé par Apache Software Foundation (ASF). Il a commencé comme un sous-projet du projet de Jakarta et est ensuite devenu un projet de haut niveau d'ASF. En utilisant la technologie JavaServlet/JSP, il implémente le cadre d'application [WebFramework] basé sur le modèle de conception Model-View-Controller [MVC] des applications Web JavaEE. Il s'agit d'un produit classique dans le modèle de conception classique MVC. Au début du développement des applications Web JavaEE, en plus d'utiliser la technologie Servlet, HTM était généralement utilisé dans le code source de JavaServerPages (JSP).
- Sécurité 1079 2023-05-30 12:32:14
-
- Analyse de la manière d'utiliser la vulnérabilité WinRAR pour cibler des activités d'attaque ciblées au Moyen-Orient
- Contexte Le 17 mars 2019, le 360 Threat Intelligence Center a intercepté un échantillon d'une attaque ciblée ciblant le Moyen-Orient par l'organisation APT présumée « Golden Rat » (APT-C-27) en utilisant la vulnérabilité WinRAR (CVE-2018). -20250[6]). Le package compressé ACE malveillant contient un document Office Word qui utilise une attaque terroriste comme appât pour inciter la victime à décompresser le fichier. Lorsque la victime décompresse le fichier via WinRAR sur l'ordinateur local, la vulnérabilité sera déclenchée. exploité avec succès, le programme intégré de porte dérobée (TelegramDesktop.exe) est publié dans le répertoire de démarrage de l'ordinateur de l'utilisateur. Lorsque l'utilisateur redémarre ou se connecte au système, le cheval de Troie de contrôle à distance sera exécuté pour contrôler la victime.
- Sécurité 1172 2023-05-30 08:55:46
-
- Comment créer un nouveau projet sous Android
- Contenu 1. Que pouvez-vous apprendre d'un didacticiel simple (Insight) sur un outil utile ? Un logiciel d'assistant d'analyse super puissant. 2. Que pouvez-vous apprendre de l’analyse du processus d’optimisation Android ? 1. Compréhension approfondie du processus d'optimisation d'Android 2. Observation étroite du code source d'Android 2. Vous pouvez voir les fonctions dans la partie inférieure de la coque du grand patron 3. Que pouvez-vous apprendre de l'analyse et de l'analyse des fichiers Android DEX ? 1. Autres fonctions pouvant être téléchargées 2. Le processus d'analyse des fichiers dex 3. Peu de connaissances sur le bombardement et la déconnexion 4. Que pouvez-vous apprendre de l'analyse du processus de chargement de la classe AndroidDEX ? 1. Le processus complet de chargement des classes 2. Sélection des classes de bombardement et de renforcement 0x01 Un outil utile et un tutoriel simple (Insight) Ce logiciel
- Sécurité 1564 2023-05-29 23:37:24
-
- Quelles sont les différences entre les réseaux ap et les réseaux maillés ?
- Différences : 1. Le déploiement et l'installation du maillage sont relativement simples. Après l'achat, vous pouvez le sortir de la boîte et brancher l'alimentation, ce qui est plug and play ; le déploiement et l'installation du point d'accès sont relativement complexes, nécessitant non seulement un câblage et un câblage précoces. installation de panneaux, mais aussi configuration de réseaux professionnels. 2. Le réseau maillé est plus robuste et stable que le réseau AP. 3. Par rapport aux réseaux AP, les réseaux maillés peuvent choisir de transmettre des données via plusieurs sauts courts pour obtenir une bande passante réseau plus élevée. 4. Différents avantages. Qu'est-ce que le réseau AP ? Le nom complet du point d'accès sans fil est WirelessAccessPoint (nœud qui fournit un accès WiFi sans fil), également appelé point d'accès sans fil. Sa fonction est de transmettre des signaux sans fil et de fournir une connexion Wi-Fi à nos téléphones mobiles, ordinateurs et smartphones. des maisons donc.
- Sécurité 8281 2023-05-29 21:14:21
-
- Comment déployer le pare-feu d'application Web JXWAF
- Présentation de JXWAF JXWAF est un pare-feu d'application Web open source qui peut être utilisé pour se protéger contre les vulnérabilités d'injection SQL, les vulnérabilités XSS, les violations d'exécution de commandes et d'autres attaques OWASP courantes, attaques CC, etc., pour éviter les fuites de données de sites Web et garantir la disponibilité et la sécurité des sites Web. . Caractéristiques fonctionnelles 1. La protection contre les attaques d'applications Web est basée sur un moteur de protection par reconnaissance sémantique pour se défendre contre l'injection SQL, les attaques XSS, l'ajout de Webshell, l'extension de traversée de répertoires, l'injection de commandes, la protection par analyse, etc. 2. La protection intelligente contre les attaques CC contrôle la fréquence d'accès d'une adresse IP source unique et combine le nombre d'accès par unité de temps pour une protection complète. L'algorithme de reconnaissance homme-machine spécialement développé pour la protection contre les attaques CC peut changer intelligemment les modes de protection en fonction de la charge de l'entreprise, particulièrement adapté aux vitesses lentes IP massives.
- Sécurité 1429 2023-05-29 16:47:16
-
- Comment mettre en œuvre l'analyse du rapport d'arme divulgué par APT34
- APT34 est une organisation APT iranienne. Depuis 2014, elle continue de lancer des attaques APT au Moyen-Orient et en Asie. Les secteurs concernés comprennent principalement le gouvernement, la finance, l'énergie, les télécommunications, etc. Au fil des années, l’arsenal d’attaque a été continuellement amélioré et de nouvelles méthodes d’attaque ont été introduites, et les attaques ne cesseront pas simplement parce qu’elles sont exposées. Contexte de l'organisation APT34 Le 17 avril, des médias étrangers ont rapporté qu'un utilisateur nommé « LabDookhtegan » avait exposé une boîte à outils d'attaque de l'organisation APT34 sur Telegram, et que certaines données des victimes d'APT34 avaient également été exposées en même temps. Cet incident, comme les précédentes fuites de code source, a été extrêmement explosif. L'organisation APT34 existe depuis au moins 2014
- Sécurité 1627 2023-05-29 12:42:34
-
- Que signifie le dépassement de tampon dans les programmes C/C++ ?
- 1. Dépassement de tampon insuffisant Le dépassement de tampon a été analysé dans la rubrique précédente (voir numéro 7). Cet article décrit une autre situation de dépassement de tampon : le dépassement de tampon insuffisant. Les causes du débordement de tampon présentées dans la rubrique Débordement de tampon s'appliquent également au débordement de tampon, nous n'entrerons donc pas dans les détails dans cet article. En termes simples, le débordement du tampon signifie que lorsque les données de remplissage débordent, la partie de débordement recouvre le tampon de niveau inférieur. Cet article décrit principalement le problème des risques de dépassement de capacité de tampon, ses performances dans le code source et comment le résoudre. 2. Les méfaits du dépassement de tampon. Le dépassement de tampon est un type très grave de vulnérabilité dans les programmes C/C++, qui peut provoquer des plantages de programmes, l'exécution de code malveillant et d'autres conséquences. De janvier à octobre 2018, il y a eu 49 CVE
- Sécurité 1796 2023-05-29 12:22:56
-
- Comment comprendre le protocole du port IP
- Les ordinateurs sur Internet auront une adresse unique de 32 bits. Lorsque nous accédons au serveur via l'adresse IP, le réseau local dispose également d'une adresse IP réservée commençant par 192/10/172. L'adresse IP du LAN est également le seul mode NAT. L'adresse IP de l'hôte de l'ordinateur est unique dans le LAN. Le mode NAT sélectionné crée une machine virtuelle et la machine virtuelle est un nouveau LAN (réseau privé). L'adresse IP de la machine de l'enseignant est un concept simple du port 192.168.33.128. 192.168.33.128 représente un hôte, mais il peut y avoir de nombreux services sur l'hôte. Les différentes fonctions de service sur un hôte sont distinguées par des ports et permettent ensuite au personnel externe d'y accéder. Service de connexion à distance SSH 22
- Sécurité 1748 2023-05-29 11:22:12