localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment exporter les bibliothèques nécessaires au projet en python
- Entrez la commande : pipfreeze>requirements.txt Le contenu du fichier généré est le suivant : asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3. .0PyMySQL==1.0.2pytz==2021.1redis==3.5.3sqlparse==0.4.1typing-extensions==3.10.0.0
- Sécurité 1708 2023-05-28 11:16:36
-
- Comment obtenir le drapeau SickOS 1.2
- L'environnement expérimental est le suivant : Idée de base : NetworkScanning (analyse du réseau Netdiscover, Nmap) Directorybrute-force (analyse du répertoire du site Web) FindHTTPOptions : PUT (trouver les options HTTP curl) GeneratePHPBackdoor (générer une porte dérobée php Msfvenom) Uploadandexecuteabackdoor (télécharger une porte dérobée php) Connexion inversée (Metasploit) Escalade de privilèges (cronjob) Importpyt
- Sécurité 1801 2023-05-27 22:40:12
-
- Exemple d'analyse de la porte dérobée MSSQL du groupe de hackers Winnti
- Depuis quelque temps, les chercheurs d'ESET traquent les activités de Winnti, un groupe actif depuis 2012 et ciblant les chaînes d'approvisionnement de l'industrie du jeu vidéo et du logiciel. Récemment, une porte dérobée non documentée ciblant Microsoft SQL (MSSQL) a été découverte. Cette porte dérobée présente de nombreuses similitudes avec la porte dérobée PortReuse, un autre outil utilisé par WinntiGroup et documenté pour la première fois en octobre 2019. Cette année, un nouvel échantillon de porte dérobée, skip-2.0, a été détecté. L'auteur est membre de l'organisation winnti. Cette porte dérobée cible les serveurs MSSQL 11 et 12 et permet aux attaquants d'utiliser des mages
- Sécurité 1577 2023-05-27 21:04:30
-
- Comment utiliser le logiciel d'analyse des vulnérabilités OpenVas
- En termes simples, openvas est un logiciel open source de détection et d'analyse des vulnérabilités openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Greenbonesecurity assistant (gsad) 9392 En fait, l'installation est très simple, mais il m'a fallu beaucoup de temps pour faites-le pour la première fois. Principalement le script d'installation et le script de détection http://www.openvas.org/install-packages.html Il s'agit de l'adresse de téléchargement, de l'état initial de l'installation du package, fermez iptables et selinux#wget-q-O-http :
- Sécurité 1540 2023-05-27 19:22:32
-
- Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT
- Les données en ligne sur ZoomEye sont en mode écrasement et mise à jour, ce qui signifie que si les données ne sont pas numérisées lors de la deuxième numérisation, les données mises à jour ne seront pas écrasées. Les données sur ZoomEye conserveront les données de bannière obtenues lors de la première numérisation. Le mécanisme est là Il existe en fait une bonne scène dans la traçabilité de ce type d'attaque malveillante : les serveurs de téléchargement utilisés par des attaques malveillantes telles que Botnet, APT et d'autres attaques sont généralement directement désactivés et abandonnés après avoir été découverts. cibles de piratage, et ils sont également très violents. Déconnectez-vous directement ! Par conséquent, de nombreux sites d’attaque sont susceptibles d’être mis en cache en ligne par ZoomEye. Bien entendu, avec les données fournies dans l'API d'historique ZoomEye, vous pouvez interroger le nombre de bannières obtenues par chaque analyse, que vous la couvriez ou non.
- Sécurité 1876 2023-05-27 19:19:11
-
- Comment mettre en œuvre l'analyse d'échantillons APT28
- 1 Contexte La Fantasy Bear Organization, également connue sous le nom d’APT28, est une organisation d’espionnage russe. En 2019, les activités de la Fantasy Bear Organization étaient extrêmement fréquentes. Depuis l’incident d’intrusion d’un groupe de réflexion au début de cette année jusqu’aux grandes et petites attaques qui ont suivi, APT28 a été impliqué. Fantasy Bear a une longue histoire. En 2016, l'organisation est devenue mondialement connue pour avoir piraté les courriels du Comité national démocrate dans le but d'influencer l'élection présidentielle américaine. Le spear phishing et les attaques 0Day sont les méthodes d'attaque habituelles de cette organisation, et les outils qu'ils utilisent sont mis à jour très rapidement. En 2015, pas moins de 6 vulnérabilités 0Day différentes ont été utilisées. Il s'agit d'un projet considérable qui nécessite un grand nombre de personnels de sécurité pour trouver un grand nombre de vulnérabilités inconnues dans les logiciels couramment utilisés. Livre
- Sécurité 1816 2023-05-27 15:53:53
-
- Comment remplacer Cognito par Authing et AWS JWT Authorizer
- Utilisez l'OIDCProvider d'Authing comme authentificateur d'AWSAPIGateway pour protéger les fonctions Lambda. Il n'est pas nécessaire d'écrire un code d'authentification, il suffit de le configurer des deux côtés. Cela a également démontré la capacité d'Authing à émettre un OIDCIdToken pour des champs personnalisés basés sur différents contextes. Configuration de la console d'authentification Enregistrez un compte d'authentification et visitez https://console.authing.cn Enregistrez un compte et connectez-vous à la console d'authentification. Créez une application. Recherchez l'application que vous venez de créer dans la liste des applications. cliquez sur Configurer. Sélectionnez RS256 pour l'algorithme de signature ci-dessous. créer
- Sécurité 1037 2023-05-27 13:41:15
-
- Comment analyser les problèmes avec sqlmap
- 0x00 Présentation Récemment, j'ai rencontré un phénomène étrange lors de l'utilisation des tests d'injection sqlmap. La version supérieure de sqlmap ne peut pas détecter l'injection, mais la version inférieure peut détecter l'injection et les données peuvent être épuisées, ce qui n'est pas un faux positif après. tests comparatifs et visualisation du code source de sqlmap, j'ai trouvé deux petits trous. Format du point d'injection de reproduction du scénario 0x01 : json..."whereparams":[{"name":"keyWord","value":"test"}]} Paramètres injectables : commande valuesqlmap : pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 ne peut pas injecter de s
- Sécurité 1928 2023-05-27 13:07:56
-
- Comment faire une analyse sizeof et strlen
- Fonction 1.strlen. Ce que strlen fait est juste un compteur. Il commence à scanner à partir d'un certain emplacement dans la mémoire (cela peut être le début de la chaîne, un emplacement au milieu ou même une zone mémoire incertaine) jusqu'à ce qu'il rencontre Jusqu'à ce que le premier terminateur de chaîne '\0', puis renvoie la valeur du compteur. 2. L'opérateur sizeof sizeof() renvoie la quantité de mémoire occupée par la variable après sa déclaration, pas la longueur réelle. De plus, sizeof n'est pas une fonction, mais juste un opérateur. 3. La différence entre strlen et sizeof 3.1sizeof peut utiliser des types comme paramètres, strlen ne peut utiliser que char* comme paramètres et doit être &
- Sécurité 1492 2023-05-27 12:05:22
-
- Exemple d'analyse des postures d'exploitation des vulnérabilités Web
- 1. Méthode HTTPPUT PUT est utilisée pour la gestion des fichiers. Si le personnel d'exploitation et de maintenance n'a pas modifié la configuration par défaut du serveur Web et prend toujours en charge ces méthodes, il peut télécharger des fichiers sur le système de fichiers du serveur à volonté. 1.1. Netcat utilise la méthode PUT. Netcat est un outil réseau très connu, appelé « NC », et est connu sous le nom de « Swiss ** » dans les tests d'intrusion. Il peut être utilisé pour la surveillance des ports, l'analyse des ports, le transfert de fichiers à distance et les fonctions shell à distance. Après avoir vérifié que le service Web active la méthode PUT, entrez la commande suivante pour télécharger le fichier : ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Appuyez deux fois sur Entrée pour voir h
- Sécurité 2016 2023-05-27 08:55:27
-
- Comment utiliser les métacaractères Javascript
- Remarque 1. Les métacaractères peuvent utiliser [a-z] pour rechercher toutes les lettres de l'alphabet. Ce métacaractère est plus courant et possède une abréviation, l'abréviation hâtive contient également des caractères supplémentaires. 2. Le métacaractère le plus proche qui correspond à l’alphabet est \w. Cette abréviation équivaut à [A-Za-z0-9_]. Cette classe de caractères correspond aux lettres majuscules et minuscules ainsi qu'aux chiffres. Notez que cette classe de caractères contient également le caractère de soulignement (_). L'exemple nécessite l'utilisation du métacaractère \w pour compter le nombre de caractères alphanumériques dans toutes les guillemets. letquoteSample="Les cinq assistants de boxe sautent rapidement."; letalphabetRegexV2=/c
- Sécurité 1702 2023-05-27 08:37:05
-
- Comment analyser les variantes du ransomware XiaoBa
- Présentation Le ransomware XiaoBa est un nouveau type de virus informatique. Il s'agit d'un virus ransomware hautement produit au niveau national. Il se propage principalement par le biais d'e-mails, de chevaux de Troie de programmes et de chevaux de Troie de pages Web. Ce virus utilise divers algorithmes de chiffrement pour chiffrer les fichiers. La personne infectée ne peut généralement pas décrypter les fichiers et doit obtenir la clé privée déchiffrée avant de pouvoir la déchiffrer. Si la rançon n’est pas payée dans les 200 secondes, tous les fichiers cryptés seront détruits. La description ci-dessus est tirée de l'Encyclopédie Baidu, mais la variante XiaoBa que j'ai analysée n'a pas les caractéristiques comportementales ci-dessus. Cependant, elle a une forte dissimulation et une forte contagiosité et a trois fonctions principales : le cryptage des fichiers, la suppression et l'exploration des fichiers. Analyse d'échantillon : cet échantillon a été analysé par Weibu Cloud Sandbox (voir « Liens de référence » pour les liens connexes) et confirmé comme étant malveillant.
- Sécurité 1685 2023-05-26 19:14:46
-
- Comment effectuer le transfert de proxy DLL et l'analyse Weiquan
- Après le piratage de DLL dans la version Windows 7, le système utilise KnowDLL pour gérer les DLL, qui se trouvent sous le registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs. Il ne sera pas possible d'appeler les fichiers DLL sous celui-ci à partir du répertoire dans lequel. l'exe lui-même se trouve , mais ne peut être appelé qu'à partir du répertoire système (System32). Mais toutes les DLL ne seront pas écrites dans ce registre, ce qui entraînera un détournement de DLL. Utilisez la DLL générée par msfvenom pour tuer directement. SharpDllProxy ressemble au nom
- Sécurité 1931 2023-05-26 18:10:33
-
- Analyse de conception d'exemples de tests de performances Web
- Premièrement, pourquoi effectuer des tests de performances ? Les applications peu performantes ne parviennent souvent pas à apporter les avantages escomptés à l'entreprise, coûtent beaucoup de temps et d'argent, mais perdent en crédibilité auprès des utilisateurs. Comparés aux tests fonctionnels et aux tests d'acceptation, les tests de performances sont facilement négligés et leur importance n'est souvent prise en compte qu'après que des problèmes de performances et d'évolutivité soient rencontrés après la sortie. Un cas de test de performance de site Web est partagé. Un site Web fournit des fonctions de téléchargement, de téléchargement, d'achat, de paiement et d'autres fonctions. Grâce aux exigences de performance, il est clair que les indicateurs de performance suivants doivent être respectés. testés : ● Performances d'actualisation de la page produit ● Performances de téléchargement du produit ●Les performances de téléchargement du produit fournissent actuellement les indicateurs suivants : Délai : instabilité du temps de réponse de l'élément de test Remarques Actualisation de la page produit
- Sécurité 1680 2023-05-26 15:04:06
-
- Quelles sont les 10 principales vulnérabilités de sécurité utilisées par les groupes APT ?
- Présentation L'attaque APT (Advanced Persistent Threat, Advanced Persistent Threat) est une forme d'attaque qui utilise des méthodes d'attaque avancées pour mener des attaques réseau persistantes et à long terme sur des cibles spécifiques. Le principe des attaques APT est plus avancé et avancé que les autres formes d'attaque. Sa nature avancée se reflète principalement dans la collecte précise d'informations, une dissimulation élevée et l'utilisation de diverses vulnérabilités complexes du système/application cible. Afin d'avoir une compréhension plus complète des résultats de pointe de la recherche mondiale sur les APT, le 360 Threat Intelligence Center a trié la partie la plus importante des attaques APT (failles de sécurité utilisées par les organisations APT après avoir fait référence à diverses recherches APT). rapports et résultats de recherche, les plus couramment utilisés par les activités d'attaque APT ou les organisations APT
- Sécurité 1794 2023-05-26 14:54:17