localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment faire une analyse sizeof et strlen
- Fonction 1.strlen. Ce que strlen fait est juste un compteur. Il commence à scanner à partir d'un certain emplacement dans la mémoire (cela peut être le début de la chaîne, un emplacement au milieu ou même une zone mémoire incertaine) jusqu'à ce qu'il rencontre Jusqu'à ce que le premier terminateur de chaîne '\0', puis renvoie la valeur du compteur. 2. L'opérateur sizeof sizeof() renvoie la quantité de mémoire occupée par la variable après sa déclaration, pas la longueur réelle. De plus, sizeof n'est pas une fonction, mais juste un opérateur. 3. La différence entre strlen et sizeof 3.1sizeof peut utiliser des types comme paramètres, strlen ne peut utiliser que char* comme paramètres et doit être &
- Sécurité 1376 2023-05-27 12:05:22
-
- Exemple d'analyse des postures d'exploitation des vulnérabilités Web
- 1. Méthode HTTPPUT PUT est utilisée pour la gestion des fichiers. Si le personnel d'exploitation et de maintenance n'a pas modifié la configuration par défaut du serveur Web et prend toujours en charge ces méthodes, il peut télécharger des fichiers sur le système de fichiers du serveur à volonté. 1.1. Netcat utilise la méthode PUT. Netcat est un outil réseau très connu, appelé « NC », et est connu sous le nom de « Swiss ** » dans les tests d'intrusion. Il peut être utilisé pour la surveillance des ports, l'analyse des ports, le transfert de fichiers à distance et les fonctions shell à distance. Après avoir vérifié que le service Web active la méthode PUT, entrez la commande suivante pour télécharger le fichier : ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Appuyez deux fois sur Entrée pour voir h
- Sécurité 1741 2023-05-27 08:55:27
-
- Comment utiliser les métacaractères Javascript
- Remarque 1. Les métacaractères peuvent utiliser [a-z] pour rechercher toutes les lettres de l'alphabet. Ce métacaractère est plus courant et possède une abréviation, l'abréviation hâtive contient également des caractères supplémentaires. 2. Le métacaractère le plus proche qui correspond à l’alphabet est \w. Cette abréviation équivaut à [A-Za-z0-9_]. Cette classe de caractères correspond aux lettres majuscules et minuscules ainsi qu'aux chiffres. Notez que cette classe de caractères contient également le caractère de soulignement (_). L'exemple nécessite l'utilisation du métacaractère \w pour compter le nombre de caractères alphanumériques dans toutes les guillemets. letquoteSample="Les cinq assistants de boxe sautent rapidement."; letalphabetRegexV2=/c
- Sécurité 1632 2023-05-27 08:37:05
-
- Comment analyser les variantes du ransomware XiaoBa
- Présentation Le ransomware XiaoBa est un nouveau type de virus informatique. Il s'agit d'un virus ransomware hautement produit au niveau national. Il se propage principalement par le biais d'e-mails, de chevaux de Troie de programmes et de chevaux de Troie de pages Web. Ce virus utilise divers algorithmes de chiffrement pour chiffrer les fichiers. La personne infectée ne peut généralement pas décrypter les fichiers et doit obtenir la clé privée déchiffrée avant de pouvoir la déchiffrer. Si la rançon n’est pas payée dans les 200 secondes, tous les fichiers cryptés seront détruits. La description ci-dessus est tirée de l'Encyclopédie Baidu, mais la variante XiaoBa que j'ai analysée n'a pas les caractéristiques comportementales ci-dessus. Cependant, elle a une forte dissimulation et une forte contagiosité et a trois fonctions principales : le cryptage des fichiers, la suppression et l'exploration des fichiers. Analyse d'échantillon : cet échantillon a été analysé par Weibu Cloud Sandbox (voir « Liens de référence » pour les liens connexes) et confirmé comme étant malveillant.
- Sécurité 1600 2023-05-26 19:14:46
-
- Comment effectuer le transfert de proxy DLL et l'analyse Weiquan
- Après le piratage de DLL dans la version Windows 7, le système utilise KnowDLL pour gérer les DLL, qui se trouvent sous le registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs. Il ne sera pas possible d'appeler les fichiers DLL sous celui-ci à partir du répertoire dans lequel. l'exe lui-même se trouve , mais ne peut être appelé qu'à partir du répertoire système (System32). Mais toutes les DLL ne seront pas écrites dans ce registre, ce qui entraînera un détournement de DLL. Utilisez la DLL générée par msfvenom pour tuer directement. SharpDllProxy ressemble au nom
- Sécurité 1788 2023-05-26 18:10:33
-
- Analyse de conception d'exemples de tests de performances Web
- Premièrement, pourquoi effectuer des tests de performances ? Les applications peu performantes ne parviennent souvent pas à apporter les avantages escomptés à l'entreprise, coûtent beaucoup de temps et d'argent, mais perdent en crédibilité auprès des utilisateurs. Comparés aux tests fonctionnels et aux tests d'acceptation, les tests de performances sont facilement négligés et leur importance n'est souvent prise en compte qu'après que des problèmes de performances et d'évolutivité soient rencontrés après la sortie. Un cas de test de performance de site Web est partagé. Un site Web fournit des fonctions de téléchargement, de téléchargement, d'achat, de paiement et d'autres fonctions. Grâce aux exigences de performance, il est clair que les indicateurs de performance suivants doivent être respectés. testés : ● Performances d'actualisation de la page produit ● Performances de téléchargement du produit ●Les performances de téléchargement du produit fournissent actuellement les indicateurs suivants : Délai : instabilité du temps de réponse de l'élément de test Remarques Actualisation de la page produit
- Sécurité 1588 2023-05-26 15:04:06
-
- Quelles sont les 10 principales vulnérabilités de sécurité utilisées par les groupes APT ?
- Présentation L'attaque APT (Advanced Persistent Threat, Advanced Persistent Threat) est une forme d'attaque qui utilise des méthodes d'attaque avancées pour mener des attaques réseau persistantes et à long terme sur des cibles spécifiques. Le principe des attaques APT est plus avancé et avancé que les autres formes d'attaque. Sa nature avancée se reflète principalement dans la collecte précise d'informations, une dissimulation élevée et l'utilisation de diverses vulnérabilités complexes du système/application cible. Afin d'avoir une compréhension plus complète des résultats de pointe de la recherche mondiale sur les APT, le 360 Threat Intelligence Center a trié la partie la plus importante des attaques APT (failles de sécurité utilisées par les organisations APT après avoir fait référence à diverses recherches APT). rapports et résultats de recherche, les plus couramment utilisés par les activités d'attaque APT ou les organisations APT
- Sécurité 1682 2023-05-26 14:54:17
-
- Comment afficher le mot de passe wifi enregistré sur l'ordinateur
- Afficher le WiFi connecté à l'ordinateur shwlanshowprofile Afficher le mot de passe WiFi netshwlanshowprofilename=8888key=clear Non seulement cela, vous pouvez également l'utiliser pour afficher plus d'informations, telles que la force du signal WiFi, le type de cryptage Mac, etc. netshwlanshowall
- Sécurité 1960 2023-05-26 14:37:20
-
- Qu'est-ce que le P2P-GRE dynamique basé sur IPsec ?
- R1(config)#intf0/0R1(config-if)#ipadd12.1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#intf0/1R1(config-if)#ipadd10 .1.1.1255.255.255.0R1(config-if)#noshR1(config-if)#exitR1(config)#iproute0.0.0.00.0.0.012.1.1.2R3(config)#intf0/0R3(c
- Sécurité 927 2023-05-26 12:21:04
-
- Quelles sont les syntaxes de base pour l'injection xPath ?
- Tout d'abord, qu'est-ce que xPath : xPath est un langage permettant de rechercher des informations en XML. Dans xPath, il existe sept éléments de nœuds : éléments, attributs, texte, espaces de noms, instructions de traitement, commentaires et documents (nœuds racine). Les documents XML sont analysés sous forme d'arborescences de documents et la racine de l'arborescence est appelée nœud de document ou nœud racine. Il s'agit du code source d'un document XML de base. Comme le montre ce code source XML, la librairie est le nœud du document (nœud racine), et le livre, le titre, l'auteur, l'année et le prix sont les nœuds d'élément. Le nœud livre a quatre nœuds d'éléments enfants : titre, auteur, année, prix, et le nœud titre a trois frères et sœurs : au
- Sécurité 1738 2023-05-26 12:01:54
-
- Comment obtenir la précision de transfert et l'analyse approfondie du moteur pas à pas 28BYJ-48
- C'est inversé, mais cela ne semble-t-il pas un peu faux ? Trop lent ? Ne vous inquiétez pas, nous continuerons. Selon le principe expliqué à la fin de ce chapitre, en mode huit temps, il faut 64 rythmes pour que le moteur pas à pas tourne une fois. Dans notre programme, chaque rythme dure 2 ms, donc un tour devrait faire 128 ms, soit 1 seconde. . Il y a plus de 7 tours, mais pourquoi semble-t-il qu'il faut plus de 7 secondes pour tourner une fois ? Ensuite, il est temps de comprendre le concept d’« accélération » dans le « moteur pas à pas à accélération à aimant permanent ». La figure 9-7 est un schéma de démontage de ce moteur pas à pas 28BYJ-48. Comme vous pouvez le voir sur la photo, le pignon blanc au milieu est l'entrée du rotor du moteur pas à pas. Les 64 rythmes font simplement tourner ce pignon. cercle, puis il a conduit le gros engrenage bleu clair,
- Sécurité 1441 2023-05-26 11:53:37
-
- Quels sont les problèmes courants liés aux tests de performances Web ?
- 1. J'étudie actuellement JMeter. Par quoi dois-je commencer en termes de performances au stade initial ? Jmeter et LR sont actuellement les outils préférés pour les tests de performances. Si vous avez une formation en LR, vous démarrerez rapidement avec Jmeter, en vous concentrant sur la compréhension des concepts de threads et de processus. Sinon, d'un point de vue introductif, je vous suggère d'abord de comprendre les concepts de protocoles réseau courants et de threads et processus du système d'exploitation. Java est idéal pour Jmeter, et vous pouvez envisager de comprendre certaines bases de programmation. PS : En fait, si vous utilisez Jmeter pour apprendre d'abord le test d'interface, vous aurez une meilleure compréhension des performances. 2. Quelles préparations dois-je préparer si je suis un professionnel du matériel informatique sans aucune base et que je souhaite me lancer dans ce secteur ? Le matériel informatique possède déjà des connaissances informatiques de base, et il est nécessaire de transférer le logiciel
- Sécurité 1484 2023-05-26 11:22:55
-
- Qu'est-ce que le proxy en mode oignon de SQLMAP ?
- Parce qu'il est nécessaire d'effectuer des tests d'intrusion sur les sites Web externes, la plupart des sites Web disposent d'un contrôle de fréquence d'accès. Une fois cette fréquence dépassée, l'IP sera directement bannie. Surtout lorsque SQLMAP est en cours d'exécution, il est encore plus "tante rouge", et il se terminera avec une erreur avant la fin de l'exécution de SQLMAP. J'ai donc commencé à étudier le mode proxy de SQLMAP. SQLMAP a deux modes proxy, l'un est un proxy normal (proxy HTTP) et l'autre est un proxy oignon. Au départ, je voulais écrire sur l'application des agents ordinaires, mais Baidu a vu que cet article était suffisamment détaillé et a arrêté de dire des bêtises. Extension Sqlmap - Implémentation d'un pool de proxy IP externe Concentrons-nous sur le proxy onion Au début, lorsque l'onion était utilisé directement pour l'injection, il n'y avait pas de rapport « tante rouge ». Plus tard, à mesure que le nombre de sites Web pénétrés augmentait,
- Sécurité 1115 2023-05-26 09:56:54
-
- Comment chiffrer une application Android
- un. Qu'est-ce que le piratage d'interface Android ? Le piratage d'interface signifie que dans le système Android, un logiciel malveillant surveille le fonctionnement du logiciel cible lorsqu'il détecte que l'interface en cours d'exécution est une interface spécifique d'une application surveillée (généralement l'interface de connexion ou de paiement). fausse page de phishing pop-up, incitant ainsi les utilisateurs à saisir des informations, volant finalement la vie privée de l'utilisateur (vol malveillant du numéro de compte utilisateur, du numéro de carte, du mot de passe et d'autres informations), ou utilisant une fausse interface pour commettre une fraude par phishing. deux. Méthodes d'attaque courantes : 1. Surveillez le journal Logocat du système Une fois le comportement de changement d'interface d'activité détecté, l'attaque sera effectuée et la fausse interface d'activité sera couverte pour mettre en œuvre la tromperie. 2. Surveillez l'API du système. Une fois que le programme malveillant surveille l'AP de l'interface concernée,
- Sécurité 1389 2023-05-26 08:47:19
-
- Comment utiliser la fonctionnalité Build Events pour effectuer la réplication de code
- Le département de sécurité de TAG a révélé une attaque d'ingénierie sociale utilisant des médias sociaux tels que Twitter pour cibler des chercheurs en sécurité engagés dans la recherche et le développement de vulnérabilités dans différentes entreprises et organisations. Après analyse par NSFOCUS Fuying Lab, il a été confirmé que l'incident avait été ciblé par l'organisation Lazarus. . Une cyberattaque ciblée dans le secteur de la cybersécurité et des spéculations selon lesquelles elle pourrait avoir des intentions et des actions d'attaque plus profondes. M01NTeam, l'équipe de recherche en technologie d'attaque et de contre-mesures de NSFOCUS Technology, a également mené une analyse et un jugement complets sur cet incident et a déterminé qu'il s'agissait d'un incident typique d'attaque d'ingénierie sociale consistant à « construire ouvertement des routes en planches et traverser secrètement Chencang », et qu'il sera également révélez les secrets de cet incident dans cet article. Une nouvelle technique d'attaque par exécution de commandes indirectes utilisée par l'organisation Lazarus. L'organisation Lazarus est une équipe de
- Sécurité 1250 2023-05-25 20:41:00