localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Quel est le schéma de cryptage et de protection des programmes et ressources UE4 ?
- Le cryptage du shell UnrealEngine4 VirboxProtector résout le désassemblage du code et les codes anti-dump, ainsi que le piratage de logiciels et le plagiat d'algorithmes. Unreal Engine 4 est une suite complète d'outils de développement de jeux produite par les développeurs de jeux pour le développement de jeux. Des jeux de plateforme mobile 2D aux chefs-d’œuvre des plateformes de console, Unreal Engine est un moteur purement C++ conçu pour des performances élevées. Ses outils avancés d'analyse des performances CPU/GPU et son moteur de rendu flexible permettent aux développeurs de réaliser efficacement des expériences VR de haute qualité. La logique de code principale de UE4 se trouve dans le fichier EXE et le fichier de ressources pak du projet. Shensi virboxProtector peut protéger le code de l'exe contre le démontage, tout en protégeant également les ressources pak.
- Sécurité 1106 2023-05-21 18:59:05
-
- Comment implémenter l'analyse Kali-OpenVAS
- Basé sur Kali-2019.1a, installez et configurez OpenVAS (problème d'environnement réseau, le téléchargement d'openvas-setup prend trop de temps) apt-getinstallopenvas#Installer openvasopenvas-setup#Initialiser la configuration openvas-check-setup#Vérifiez s'il y a des problèmes avec les paramètres openvas openvasmd -- list-users#Afficher le compte actuel openvasmd--user=admin--new-password=password#Définir le nom d'utilisateur et le mot de passe openvas-start#Démarrer l'interface de gestion Web sur cette machine
- Sécurité 920 2023-05-21 14:13:06
-
- Quelle est la différence entre IOS et Android dans les tests APP ?
- 1. Tout d'abord, parlons des points clés des tests d'application (1) Les tests fonctionnels sont un aspect important des tests d'application. Lors des tests d’applications, les testeurs doivent effectuer des tests manuels. En même temps, vérifiez si la fonction est correcte et fonctionne normalement selon le dessin de conception. Lors des tests logiciels, concentrez-vous sur les points de test : 1. Si le logiciel peut s'exécuter, s'installer et se désinstaller normalement ; 2. Connexion, enregistrement et déconnexion (introduits dans les principes de base des tests logiciels (1), non détaillés ici) 3. Mise à jour des données. , Mise à jour de l'application (2) Test client De nos jours, de nombreux logiciels ont non seulement une version mobile mais également une version PC. Le logiciel exécuté sur le PC client doit être compatible avec différentes versions de navigateurs et peut fonctionner sur des versions milieu de gamme, haut de gamme et PC. PC bas de gamme. (3) Test de compatibilité des applications 1. Sur des modèles de marques différentes
- Sécurité 1295 2023-05-21 09:10:10
-
- Comment implémenter la Chineseisation de Pfsense
- Pfsense Chinese Téléchargez le package chinois ClickHere package de langue ClickHereStep1:UploadpfsenseZH.tgztopfsensesystem/tmp/2:tarzxvf/temp/pfsense.tgz-C/3:Gotopfsensemanagewebsitehttp://PfsenseManageIP/lang.php4:Sélectionnez Chinois simplifié, puis cliquez sur Parcourir, choisissez votre choix. Téléchargez pfsenseZH.mo, cliquez sur MISE À JOUR pour mettre à jour 5 : Basculez la langue vers le chinois avec succès.
- Sécurité 1204 2023-05-21 08:28:05
-
- Comment utiliser sqlmapapi pour lancer une analyse
- sqlmap peut être considéré comme un artefact de détection d'injection SQL, mais l'efficacité de l'utilisation de sqlmap pour tester l'injection SQL est très faible et chaque URL doit être testée manuellement. Les développeurs de sqlmap ont ajouté sqlmapapi.py, qui peut être utilisé directement via des appels d'interface, simplifiant ainsi l'exécution des commandes sqlmap. sqlmapapi est divisé en serveur et client. sqlmapapi a deux modes, l'un est le mode d'interface basé sur le protocole HTTP et l'autre est le mode d'interface basé sur la ligne de commande. Adresse de téléchargement du code source sqlmap : https://github.com/sqlmapproject/sqlmap/ 1. Afficher l'aide pythonsqlmapa
- Sécurité 1187 2023-05-20 23:13:43
-
- Comment analyser la rédaction des questions du CTF
- Il s'agit d'une question PWN relativement simple. Tout d'abord, faites-le glisser vers IDA et regardez brièvement le programme, comme le montre la figure, il est en cours de lecture et il n'y a pas de protection de pile. Par conséquent, lors de la lecture de 0x34, le jeu revient. L'adresse peut être remplacée. Tout d'abord, passez write(1, write,4) (jeu comme adresse de retour d'écriture). Lisez l'adresse d'écriture de cette manière, afin de pouvoir obtenir l'adresse du système, car elle s'exécute à nouveau en boucle. Écrivez également /bin/sh\0 à 0x804A06C, afin que le système puisse fonctionner. Pythonexp est le suivant : frompwnimport*defrungameAgainPoc(p,yourname,flag):p.re
- Sécurité 1037 2023-05-20 20:19:04
-
- Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1
- Introduction à la vulnérabilité 0x00 Zanzan Network Technology EyouCMS (EyouCMS) est un système de gestion de contenu (CMS) open source basé sur ThinkPHP de China Zanzan Network Technology Company. Eyoucmsv1.5.1 et les versions précédentes présentent des vulnérabilités arbitraires de connexion en arrière-plan et d'inclusion de fichiers. Cette vulnérabilité permet à un attaquant de définir la session d'un administrateur au premier plan en appelant l'API, et le fichier de téléchargement du plug-in distant en arrière-plan contient getshell. 0x01 version affectée EyouCMS
- Sécurité 3376 2023-05-20 20:14:40
-
- Comment implémenter l'injection SQL manuelle
- L'injection SQL est l'une des méthodes couramment utilisées par *** pour attaquer la base de données. Son idée principale est la suivante : *** construit un code de requête de base de données après l'URL normale qui doit appeler les données de la base de données, puis en fonction des résultats renvoyés. , obtenez certaines données souhaitées. Ensuite, nous effectuerons une injection SQL sur la plateforme *** qui a été construite auparavant. Le but ultime est d'obtenir le compte administrateur et le mot de passe du site Web. Adresse IP du serveur cible : 192.168.80.129, *** Adresse IP de l'hôte : 192.168.80.128. (1) Trouvez le point d'injection, ouvrez une page Web au hasard et faites attention à l'URL. Le point d'injection doit ressembler à "http://192.168.80.129/shownews
- Sécurité 2640 2023-05-20 19:13:30
-
- Comment déployer Django
- PARTIE 1. La sécurité avant tout Le meilleur moment pour corriger les vulnérabilités est pendant le développement. 1.1CSRFTOKENCSRFTOKEN est une mesure de sécurité très importante dans le système de sécurité Django. Cependant, dans de nombreux cas, certains étudiants qui viennent d'entrer en contact avec Django constateront que le formulaire qu'ils ont finalement écrit signalera une erreur lors du POST. Après quelques recherches, ils découvrent qu'il s'agit d'un problème CSRFTOKEN, puis suivent la méthode en ligne. pour diviser les paramètres par trois et cinq. Toutes les configurations CSRFTOKEN dans .py ont été supprimées et le code s'est exécuté normalement. Les gens familiers ne savent pas que ce type d'opération affectera grandement la sécurité du site Web et augmentera le coût de la correction des vulnérabilités à un stade ultérieur. L'élimination des problèmes de sécurité au cours de la phase de développement est le coût.
- Sécurité 2055 2023-05-20 17:26:19
-
- Comment écrire un script d'exploration de base de données
- 01.Code1#! La première ligne du script/bin/sh ressemble à une ligne de commentaires, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. 02.Code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez sete
- Sécurité 2492 2023-05-20 17:02:18
-
- Quel est le mécanisme d'analyse inverse et de protection de l'application Android ?
- Vous souhaitez connaître les méthodes de protection courantes pour les applications Android et leurs méthodes d'analyse inverse correspondantes ? La sécurité de l'application Android comprend beaucoup de contenu. Cette fois, nous partageons du code obscurci, le renforcement Dex global, le renforcement Dex fractionné, le renforcement de la machine virtuelle, etc. En fait, ces contenus constituent également une tendance majeure dans la protection de la sécurité des applications Android en Chine ces dernières années. 1. Code obscurci Le code Java est très facile à décompiler. En tant que langage interprété multiplateforme, le code source Java est compilé en « bytecode » intermédiaire et stocké dans des fichiers de classe. En raison des exigences multiplateformes, ces bytecodes contiennent de nombreuses informations sémantiques et peuvent être facilement décompilés en code source Java. Afin de bien protéger le code source Java, les développeurs compilent souvent
- Sécurité 1631 2023-05-20 16:20:35
-
- Comment implémenter le mode NAT d'une machine virtuelle pour accéder à Internet
- Lorsque vous utilisez une machine virtuelle VMware pour apprendre Linux, le problème courant rencontré est que la machine hôte ne peut pas communiquer normalement et que la machine virtuelle ne peut pas accéder normalement à Internet. Voici une configuration détaillée pour une référence facile plus tard. Après avoir installé le logiciel VMware, vous devez le faire. avoir le mode NAT pour utiliser la carte réseau virtuelle VMnet8, nous prenons ici win10 comme exemple pour revenir aux paramètres de la machine virtuelle : Pour utiliser le mode NAT, la carte réseau vmnet8 ici doit être connectée et utilisée. Les deux coches grises doivent être cochées ici. il vous suffit de confirmer si le mode NAT est activé. Ensuite, la configuration réseau de Linux est la suivante : [root@zabbix~]#cat/etc/sysconfig/network-scripts/ifcf.
- Sécurité 1812 2023-05-20 15:22:12
-
- Comment effectuer des tests d'intrusion APK autorisés
- En tant que novice en matière de tests d'intrusion, le but de cet article est de fournir quelques idées de tests aux novices comme moi. Le contenu impliqué est peut-être relativement basique, cousins, pardonnez-moi s'il vous plaît. Après avoir décompressé l'APK et obtenu l'apk, utilisez 7-Zip pour le décompresser directement afin d'obtenir plusieurs dossiers, un fichier AndroidManifest.xml et un fichier dex. Utilisez dex2jar https://sourceforge.net/projects/dex2jar/ pour décompresser ce fichier dex afin de générer un fichier jar, puis utilisez jd-gui pour afficher le code source Java. Bien sûr, vous pouvez trouver des failles dans le code à partir du code source, mais il y a généralement de la confusion, nous n'en discuterons donc pas en profondeur ici.
- Sécurité 2043 2023-05-20 12:29:00
-
- Quelles sont les classifications des adresses IP ?
- Introduction aux adresses IP : tout appareil pouvant accéder à Internet doit avoir une adresse IP ; et chaque adresse IP est équivalente à celle de tout le monde ; .1.1 Configurez l'adresse IP de votre propre carte réseau : 192.168.1.2255.255.255.0 Remarque : L'adresse IP doit apparaître par paire avec le masque de sous-réseau, sinon cela n'a aucun sens vérifiez la configuration de l'adresse IP de votre propre carte réseau : 1. . Interface graphique (clic avec la souris) - c'est-à-dire gagner le système 2. Via la ligne de commande #Ouvrez l'exécution, entrez cmd, appelez la "fenêtre de ligne de commande" #Entrez la commande : ipconfig//display network ;
- Sécurité 2373 2023-05-20 11:34:06
-
- Effacer les traces de l'ordinateur Windows
- (1) Effacez les fichiers récemment ouverts dans l'Explorateur de fichiers, cliquez sur la petite flèche dans le coin supérieur droit, cliquez sur le menu Affichage et sélectionnez Effacer sous Général (2) Effacement du disque à l'aide du propre outil de chiffrement du système Comment utiliser : Ouvrir le chiffrement w. /:C depuis la ligne de commande, où c Pour le disque, il peut être modifié en D ou E
- Sécurité 2135 2023-05-20 10:40:05