localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment mettre en œuvre l'analyse d'échantillons APT32
    Comment mettre en œuvre l'analyse d'échantillons APT32
    1. Échantillon d'informations de base MD5bb3306543ff*******9372bb3c72712 Taille du fichier d'échantillon 3,29 Mo (3 449 856 octets) Type d'échantillon Programme de porte dérobée Description de l'exemple Utilisation de macros malveillantes Office pour charger le module cheval de Troie Période d'analyse Décembre 2019 2. Introduction à l'analyse 2.1 A au total, trois morceaux de code de macro malveillant ont été implantés dans le document malveillant. La fonction principale de la macro est de charger et d'exécuter le code Shellcode stocké dans le flux hexadécimal du document malveillant dans la mémoire. La fonction de la partie ShellCode est d'extraire un programme cheval de Troie DLL {A96B020F-0000-466F-A96D-A91BBF8EAC96} de lui-même
    Sécurité 1419 2023-06-02 11:34:21
  • Comment mettre en œuvre l'utilisation d'IPv6 et sa comparaison avec ipv4
    Comment mettre en œuvre l'utilisation d'IPv6 et sa comparaison avec ipv4
    Avec la pénurie d'IPv4, IPv6 est progressivement largement utilisé. Comparaison entre IPv4 et IPv6 : 1) Comparaison de bits IPv4 : 4 segments, chaque segment est de 8 bits binaires, un total de 32 bits binaires IPv6 : 8 segments, chaque segment est de 4. bits 16 Système de base, un total de 32 nombres hexadécimaux, 128 nombres binaires 2) Comparaison de classification d'adresses : ipv4 : Catégorie 5, A, B, C, D, E, les premières adresses de chacun sont : A:0-126B : 128 -191C:192-223D:224-239E:240-254
    Sécurité 908 2023-06-02 09:58:05
  • Comment remplacer des valeurs spécifiques dans un tableau en Javascript
    Comment remplacer des valeurs spécifiques dans un tableau en Javascript
    Remplacer une valeur spécifique dans un tableau La méthode splice() ajoute/supprime des éléments du tableau et renvoie l'élément supprimé. Cette méthode mute le tableau d'origine. Faites particulièrement attention à l'endroit où vous insérez la valeur ! //arrayObject.splice(index,combien,item1,...,itemX)varplants=['Saturne','Uranus','Mercure','Vénus','Terre&amp
    Sécurité 1543 2023-06-01 14:25:06
  • Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range
    Comment analyser et tracer la source de la vulnérabilité de téléchargement de fichiers WebShell dans Mozhe Shooting Range
    1. Après avoir ouvert l'URL, il a été constaté qu'il s'agissait d'une page de téléchargement. 2. J'ai directement téléchargé le fichier avec le suffixe php, mais j'ai constaté qu'il ne pouvait pas être téléchargé. 3. Utilisez BurpSuite pour capturer le paquet et modifiez le suffixe. du fichier téléchargé avec le suffixe php à php5 pour le contourner. Après 4. Utilisez un couteau de cuisine pour vous connecter. Dans le répertoire de var/www/html, un fichier avec KEY est trouvé et vous verrez open. une autre URL, qui est également une page de téléchargement, mais la liste de téléchargement est définie. Autoriser uniquement le téléchargement des fichiers avec le suffixe .gif.jpg.png jusqu'à 6. Nous écrivons un cheval de Troie txt d'une phrase et changeons son suffixe en jpg7. Lors du téléchargement, utilisez BurpSiuit pour capturer le paquet et modifier le suffixe du fichier pour l'afficher
    Sécurité 1123 2023-06-01 08:55:52
  • Quelle est la méthode pour exporter dynamiquement des fichiers dex sous Android
    Quelle est la méthode pour exporter dynamiquement des fichiers dex sous Android
    1. Démarrez la surveillance du port ida 1.1 Démarrez le service Android_server 1.2 Redirection de port 1.3 Le logiciel entre en mode débogage 2. Ida se déconnecte 2.1 Attacher le processus attaché 2.2 Déconnecte trois éléments 2.3 Sélectionne le processus 2.4 Ouvre les modules et recherche artPS : Peu de connaissances sur les fonctions du système avant la version Android 4.4 Après libdvm.soAndroid5.0, la fonction système ouvre la fonction Openmemory() dans libart.so2.5, recherche la fonction Openmemory dans libart.so et la suit. PS : Peu de connaissances D'une manière générale, le système dex sera chargé dans cette fonction, mais il y aura un problème.
    Sécurité 1895 2023-05-30 16:52:51
  • À quels problèmes faut-il prêter attention lors du chiffrement des bases de données cloud ?
    À quels problèmes faut-il prêter attention lors du chiffrement des bases de données cloud ?
    Cryptage des bases de données cloud La première chose à considérer est la nécessité de chiffrer les données. Toutes les bases de données ont des capacités d'accès restreintes. Certaines implémentations adaptées suffisent à protéger la confidentialité des données. D'autres facteurs qui nécessitent un cryptage pour protéger les données stockées dans la base de données sont : le fait de cacher les données aux utilisateurs privilégiés de la base de données (tels que les administrateurs de la base de données) ; afin de se conformer aux réglementations légales, le propriétaire des données ne peut pas contrôler l'accès aux données via des comptes ( comme l'utilisation d'un compte partagé). Lors de l'utilisation de bases de données cloud, en particulier de solutions SaaS qui utilisent des bases de données, la fonctionnalité normale de la base de données sera réduite, obligeant la base de données ou l'application cloud à accéder à la clé à moins qu'elle ne puisse fonctionner sur le texte chiffré. Le chiffrement des données s’accompagne de complexité et de coûts en termes de performances. En plus du cryptage, il existe d’autres méthodes efficaces :
    Sécurité 1732 2023-05-30 14:59:19
  • Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell
    Réparation de vulnérabilité de site Web : exemple d'analyse du téléchargement de correctifs de vulnérabilité WebShell
    SINE Security effectuait une détection et une réparation des vulnérabilités du site Web d'un client et a découvert que le site Web présentait de graves vulnérabilités d'injection SQL et des vulnérabilités de fichiers de Troie de site Web Webshell téléchargés. Le site Web utilisait un système CMS, développé en langage PHP, et disposait d'une architecture de base de données MySQL. Le code source de ce site Web est actuellement open source. Un certain CMS est un système CMS social qui se concentre sur la fourniture de connaissances payantes. Le paiement des connaissances est très demandé sur Internet actuel. Ce système peut partager des documents et les télécharger moyennant des frais. Le contenu des connaissances publié par les utilisateurs peut être masqué et fourni. aux clients payants lire. Le code est relativement simplifié et est très apprécié par la majorité des webmasters. La vulnérabilité de ce site Web se produit principalement lors du téléchargement du package compressé et de la construction d'un code de décompression malveillant pour faire référence au w dans le package zip.
    Sécurité 2106 2023-05-30 13:49:12
  • Exemple d'analyse des risques du site framework Struts2
    Exemple d'analyse des risques du site framework Struts2
    1. Présentation Struts est un projet open source sponsorisé par Apache Software Foundation (ASF). Il a commencé comme un sous-projet du projet de Jakarta et est ensuite devenu un projet de haut niveau d'ASF. En utilisant la technologie JavaServlet/JSP, il implémente le cadre d'application [WebFramework] basé sur le modèle de conception Model-View-Controller [MVC] des applications Web JavaEE. Il s'agit d'un produit classique dans le modèle de conception classique MVC. Au début du développement des applications Web JavaEE, en plus d'utiliser la technologie Servlet, HTM était généralement utilisé dans le code source de JavaServerPages (JSP).
    Sécurité 1079 2023-05-30 12:32:14
  • Analyse de la manière d'utiliser la vulnérabilité WinRAR pour cibler des activités d'attaque ciblées au Moyen-Orient
    Analyse de la manière d'utiliser la vulnérabilité WinRAR pour cibler des activités d'attaque ciblées au Moyen-Orient
    Contexte Le 17 mars 2019, le 360 ​​​​Threat Intelligence Center a intercepté un échantillon d'une attaque ciblée ciblant le Moyen-Orient par l'organisation APT présumée « Golden Rat » (APT-C-27) en utilisant la vulnérabilité WinRAR (CVE-2018). -20250[6]). Le package compressé ACE malveillant contient un document Office Word qui utilise une attaque terroriste comme appât pour inciter la victime à décompresser le fichier. Lorsque la victime décompresse le fichier via WinRAR sur l'ordinateur local, la vulnérabilité sera déclenchée. exploité avec succès, le programme intégré de porte dérobée (TelegramDesktop.exe) est publié dans le répertoire de démarrage de l'ordinateur de l'utilisateur. Lorsque l'utilisateur redémarre ou se connecte au système, le cheval de Troie de contrôle à distance sera exécuté pour contrôler la victime.
    Sécurité 1172 2023-05-30 08:55:46
  • Comment créer un nouveau projet sous Android
    Comment créer un nouveau projet sous Android
    Contenu 1. Que pouvez-vous apprendre d'un didacticiel simple (Insight) sur un outil utile ? Un logiciel d'assistant d'analyse super puissant. 2. Que pouvez-vous apprendre de l’analyse du processus d’optimisation Android ? 1. Compréhension approfondie du processus d'optimisation d'Android 2. Observation étroite du code source d'Android 2. Vous pouvez voir les fonctions dans la partie inférieure de la coque du grand patron 3. Que pouvez-vous apprendre de l'analyse et de l'analyse des fichiers Android DEX ? 1. Autres fonctions pouvant être téléchargées 2. Le processus d'analyse des fichiers dex 3. Peu de connaissances sur le bombardement et la déconnexion 4. Que pouvez-vous apprendre de l'analyse du processus de chargement de la classe AndroidDEX ? 1. Le processus complet de chargement des classes 2. Sélection des classes de bombardement et de renforcement 0x01 Un outil utile et un tutoriel simple (Insight) Ce logiciel
    Sécurité 1564 2023-05-29 23:37:24
  • Quelles sont les différences entre les réseaux ap et les réseaux maillés ?
    Quelles sont les différences entre les réseaux ap et les réseaux maillés ?
    Différences : 1. Le déploiement et l'installation du maillage sont relativement simples. Après l'achat, vous pouvez le sortir de la boîte et brancher l'alimentation, ce qui est plug and play ; le déploiement et l'installation du point d'accès sont relativement complexes, nécessitant non seulement un câblage et un câblage précoces. installation de panneaux, mais aussi configuration de réseaux professionnels. 2. Le réseau maillé est plus robuste et stable que le réseau AP. 3. Par rapport aux réseaux AP, les réseaux maillés peuvent choisir de transmettre des données via plusieurs sauts courts pour obtenir une bande passante réseau plus élevée. 4. Différents avantages. Qu'est-ce que le réseau AP ? Le nom complet du point d'accès sans fil est WirelessAccessPoint (nœud qui fournit un accès WiFi sans fil), également appelé point d'accès sans fil. Sa fonction est de transmettre des signaux sans fil et de fournir une connexion Wi-Fi à nos téléphones mobiles, ordinateurs et smartphones. des maisons donc.
    Sécurité 8281 2023-05-29 21:14:21
  • Comment déployer le pare-feu d'application Web JXWAF
    Comment déployer le pare-feu d'application Web JXWAF
    Présentation de JXWAF JXWAF est un pare-feu d'application Web open source qui peut être utilisé pour se protéger contre les vulnérabilités d'injection SQL, les vulnérabilités XSS, les violations d'exécution de commandes et d'autres attaques OWASP courantes, attaques CC, etc., pour éviter les fuites de données de sites Web et garantir la disponibilité et la sécurité des sites Web. . Caractéristiques fonctionnelles 1. La protection contre les attaques d'applications Web est basée sur un moteur de protection par reconnaissance sémantique pour se défendre contre l'injection SQL, les attaques XSS, l'ajout de Webshell, l'extension de traversée de répertoires, l'injection de commandes, la protection par analyse, etc. 2. La protection intelligente contre les attaques CC contrôle la fréquence d'accès d'une adresse IP source unique et combine le nombre d'accès par unité de temps pour une protection complète. L'algorithme de reconnaissance homme-machine spécialement développé pour la protection contre les attaques CC peut changer intelligemment les modes de protection en fonction de la charge de l'entreprise, particulièrement adapté aux vitesses lentes IP massives.
    Sécurité 1429 2023-05-29 16:47:16
  • Comment mettre en œuvre l'analyse du rapport d'arme divulgué par APT34
    Comment mettre en œuvre l'analyse du rapport d'arme divulgué par APT34
    APT34 est une organisation APT iranienne. Depuis 2014, elle continue de lancer des attaques APT au Moyen-Orient et en Asie. Les secteurs concernés comprennent principalement le gouvernement, la finance, l'énergie, les télécommunications, etc. Au fil des années, l’arsenal d’attaque a été continuellement amélioré et de nouvelles méthodes d’attaque ont été introduites, et les attaques ne cesseront pas simplement parce qu’elles sont exposées. Contexte de l'organisation APT34 Le 17 avril, des médias étrangers ont rapporté qu'un utilisateur nommé « LabDookhtegan » avait exposé une boîte à outils d'attaque de l'organisation APT34 sur Telegram, et que certaines données des victimes d'APT34 avaient également été exposées en même temps. Cet incident, comme les précédentes fuites de code source, a été extrêmement explosif. L'organisation APT34 existe depuis au moins 2014
    Sécurité 1627 2023-05-29 12:42:34
  • Que signifie le dépassement de tampon dans les programmes C/C++ ?
    Que signifie le dépassement de tampon dans les programmes C/C++ ?
    1. Dépassement de tampon insuffisant Le dépassement de tampon a été analysé dans la rubrique précédente (voir numéro 7). Cet article décrit une autre situation de dépassement de tampon : le dépassement de tampon insuffisant. Les causes du débordement de tampon présentées dans la rubrique Débordement de tampon s'appliquent également au débordement de tampon, nous n'entrerons donc pas dans les détails dans cet article. En termes simples, le débordement du tampon signifie que lorsque les données de remplissage débordent, la partie de débordement recouvre le tampon de niveau inférieur. Cet article décrit principalement le problème des risques de dépassement de capacité de tampon, ses performances dans le code source et comment le résoudre. 2. Les méfaits du dépassement de tampon. Le dépassement de tampon est un type très grave de vulnérabilité dans les programmes C/C++, qui peut provoquer des plantages de programmes, l'exécution de code malveillant et d'autres conséquences. De janvier à octobre 2018, il y a eu 49 CVE
    Sécurité 1796 2023-05-29 12:22:56
  • Comment comprendre le protocole du port IP
    Comment comprendre le protocole du port IP
    Les ordinateurs sur Internet auront une adresse unique de 32 bits. Lorsque nous accédons au serveur via l'adresse IP, le réseau local dispose également d'une adresse IP réservée commençant par 192/10/172. L'adresse IP du LAN est également le seul mode NAT. L'adresse IP de l'hôte de l'ordinateur est unique dans le LAN. Le mode NAT sélectionné crée une machine virtuelle et la machine virtuelle est un nouveau LAN (réseau privé). L'adresse IP de la machine de l'enseignant est un concept simple du port 192.168.33.128. 192.168.33.128 représente un hôte, mais il peut y avoir de nombreux services sur l'hôte. Les différentes fonctions de service sur un hôte sont distinguées par des ports et permettent ensuite au personnel externe d'y accéder. Service de connexion à distance SSH 22
    Sécurité 1748 2023-05-29 11:22:12

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28