localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Quel est le schéma de cryptage et de protection des programmes et ressources UE4 ?
    Quel est le schéma de cryptage et de protection des programmes et ressources UE4 ?
    Le cryptage du shell UnrealEngine4 VirboxProtector résout le désassemblage du code et les codes anti-dump, ainsi que le piratage de logiciels et le plagiat d'algorithmes. Unreal Engine 4 est une suite complète d'outils de développement de jeux produite par les développeurs de jeux pour le développement de jeux. Des jeux de plateforme mobile 2D aux chefs-d’œuvre des plateformes de console, Unreal Engine est un moteur purement C++ conçu pour des performances élevées. Ses outils avancés d'analyse des performances CPU/GPU et son moteur de rendu flexible permettent aux développeurs de réaliser efficacement des expériences VR de haute qualité. La logique de code principale de UE4 se trouve dans le fichier EXE et le fichier de ressources pak du projet. Shensi virboxProtector peut protéger le code de l'exe contre le démontage, tout en protégeant également les ressources pak.
    Sécurité 1106 2023-05-21 18:59:05
  • Comment implémenter l'analyse Kali-OpenVAS
    Comment implémenter l'analyse Kali-OpenVAS
    Basé sur Kali-2019.1a, installez et configurez OpenVAS (problème d'environnement réseau, le téléchargement d'openvas-setup prend trop de temps) apt-getinstallopenvas#Installer openvasopenvas-setup#Initialiser la configuration openvas-check-setup#Vérifiez s'il y a des problèmes avec les paramètres openvas openvasmd -- list-users#Afficher le compte actuel openvasmd--user=admin--new-password=password#Définir le nom d'utilisateur et le mot de passe openvas-start#Démarrer l'interface de gestion Web sur cette machine
    Sécurité 920 2023-05-21 14:13:06
  • Quelle est la différence entre IOS et Android dans les tests APP ?
    Quelle est la différence entre IOS et Android dans les tests APP ?
    1. Tout d'abord, parlons des points clés des tests d'application (1) Les tests fonctionnels sont un aspect important des tests d'application. Lors des tests d’applications, les testeurs doivent effectuer des tests manuels. En même temps, vérifiez si la fonction est correcte et fonctionne normalement selon le dessin de conception. Lors des tests logiciels, concentrez-vous sur les points de test : 1. Si le logiciel peut s'exécuter, s'installer et se désinstaller normalement ; 2. Connexion, enregistrement et déconnexion (introduits dans les principes de base des tests logiciels (1), non détaillés ici) 3. Mise à jour des données. , Mise à jour de l'application (2) Test client De nos jours, de nombreux logiciels ont non seulement une version mobile mais également une version PC. Le logiciel exécuté sur le PC client doit être compatible avec différentes versions de navigateurs et peut fonctionner sur des versions milieu de gamme, haut de gamme et PC. PC bas de gamme. (3) Test de compatibilité des applications 1. Sur des modèles de marques différentes
    Sécurité 1295 2023-05-21 09:10:10
  • Comment implémenter la Chineseisation de Pfsense
    Comment implémenter la Chineseisation de Pfsense
    Pfsense Chinese Téléchargez le package chinois ClickHere package de langue ClickHereStep1:UploadpfsenseZH.tgztopfsensesystem/tmp/2:tarzxvf/temp/pfsense.tgz-C/3:Gotopfsensemanagewebsitehttp://PfsenseManageIP/lang.php4:Sélectionnez Chinois simplifié, puis cliquez sur Parcourir, choisissez votre choix. Téléchargez pfsenseZH.mo, cliquez sur MISE À JOUR pour mettre à jour 5 : Basculez la langue vers le chinois avec succès.
    Sécurité 1204 2023-05-21 08:28:05
  • Comment utiliser sqlmapapi pour lancer une analyse
    Comment utiliser sqlmapapi pour lancer une analyse
    sqlmap peut être considéré comme un artefact de détection d'injection SQL, mais l'efficacité de l'utilisation de sqlmap pour tester l'injection SQL est très faible et chaque URL doit être testée manuellement. Les développeurs de sqlmap ont ajouté sqlmapapi.py, qui peut être utilisé directement via des appels d'interface, simplifiant ainsi l'exécution des commandes sqlmap. sqlmapapi est divisé en serveur et client. sqlmapapi a deux modes, l'un est le mode d'interface basé sur le protocole HTTP et l'autre est le mode d'interface basé sur la ligne de commande. Adresse de téléchargement du code source sqlmap : https://github.com/sqlmapproject/sqlmap/ 1. Afficher l'aide pythonsqlmapa
    Sécurité 1187 2023-05-20 23:13:43
  • Comment analyser la rédaction des questions du CTF
    Comment analyser la rédaction des questions du CTF
    Il s'agit d'une question PWN relativement simple. Tout d'abord, faites-le glisser vers IDA et regardez brièvement le programme, comme le montre la figure, il est en cours de lecture et il n'y a pas de protection de pile. Par conséquent, lors de la lecture de 0x34, le jeu revient. L'adresse peut être remplacée. Tout d'abord, passez write(1, write,4) (jeu comme adresse de retour d'écriture). Lisez l'adresse d'écriture de cette manière, afin de pouvoir obtenir l'adresse du système, car elle s'exécute à nouveau en boucle. Écrivez également /bin/sh\0 à 0x804A06C, afin que le système puisse fonctionner. Pythonexp est le suivant : frompwnimport*defrungameAgainPoc(p,yourname,flag):p.re
    Sécurité 1037 2023-05-20 20:19:04
  • Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1
    Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1
    Introduction à la vulnérabilité 0x00 Zanzan Network Technology EyouCMS (EyouCMS) est un système de gestion de contenu (CMS) open source basé sur ThinkPHP de China Zanzan Network Technology Company. Eyoucmsv1.5.1 et les versions précédentes présentent des vulnérabilités arbitraires de connexion en arrière-plan et d'inclusion de fichiers. Cette vulnérabilité permet à un attaquant de définir la session d'un administrateur au premier plan en appelant l'API, et le fichier de téléchargement du plug-in distant en arrière-plan contient getshell. 0x01 version affectée EyouCMS
    Sécurité 3376 2023-05-20 20:14:40
  • Comment implémenter l'injection SQL manuelle
    Comment implémenter l'injection SQL manuelle
    L'injection SQL est l'une des méthodes couramment utilisées par *** pour attaquer la base de données. Son idée principale est la suivante : *** construit un code de requête de base de données après l'URL normale qui doit appeler les données de la base de données, puis en fonction des résultats renvoyés. , obtenez certaines données souhaitées. Ensuite, nous effectuerons une injection SQL sur la plateforme *** qui a été construite auparavant. Le but ultime est d'obtenir le compte administrateur et le mot de passe du site Web. Adresse IP du serveur cible : 192.168.80.129, *** Adresse IP de l'hôte : 192.168.80.128. (1) Trouvez le point d'injection, ouvrez une page Web au hasard et faites attention à l'URL. Le point d'injection doit ressembler à "http://192.168.80.129/shownews
    Sécurité 2640 2023-05-20 19:13:30
  • Comment déployer Django
    Comment déployer Django
    PARTIE 1. La sécurité avant tout Le meilleur moment pour corriger les vulnérabilités est pendant le développement. 1.1CSRFTOKENCSRFTOKEN est une mesure de sécurité très importante dans le système de sécurité Django. Cependant, dans de nombreux cas, certains étudiants qui viennent d'entrer en contact avec Django constateront que le formulaire qu'ils ont finalement écrit signalera une erreur lors du POST. Après quelques recherches, ils découvrent qu'il s'agit d'un problème CSRFTOKEN, puis suivent la méthode en ligne. pour diviser les paramètres par trois et cinq. Toutes les configurations CSRFTOKEN dans .py ont été supprimées et le code s'est exécuté normalement. Les gens familiers ne savent pas que ce type d'opération affectera grandement la sécurité du site Web et augmentera le coût de la correction des vulnérabilités à un stade ultérieur. L'élimination des problèmes de sécurité au cours de la phase de développement est le coût.
    Sécurité 2055 2023-05-20 17:26:19
  • Comment écrire un script d'exploration de base de données
    Comment écrire un script d'exploration de base de données
    01.Code1#! La première ligne du script/bin/sh ressemble à une ligne de commentaires, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. 02.Code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez sete
    Sécurité 2492 2023-05-20 17:02:18
  • Quel est le mécanisme d'analyse inverse et de protection de l'application Android ?
    Quel est le mécanisme d'analyse inverse et de protection de l'application Android ?
    Vous souhaitez connaître les méthodes de protection courantes pour les applications Android et leurs méthodes d'analyse inverse correspondantes ? La sécurité de l'application Android comprend beaucoup de contenu. Cette fois, nous partageons du code obscurci, le renforcement Dex global, le renforcement Dex fractionné, le renforcement de la machine virtuelle, etc. En fait, ces contenus constituent également une tendance majeure dans la protection de la sécurité des applications Android en Chine ces dernières années. 1. Code obscurci Le code Java est très facile à décompiler. En tant que langage interprété multiplateforme, le code source Java est compilé en « bytecode » intermédiaire et stocké dans des fichiers de classe. En raison des exigences multiplateformes, ces bytecodes contiennent de nombreuses informations sémantiques et peuvent être facilement décompilés en code source Java. Afin de bien protéger le code source Java, les développeurs compilent souvent
    Sécurité 1631 2023-05-20 16:20:35
  • Comment implémenter le mode NAT d'une machine virtuelle pour accéder à Internet
    Comment implémenter le mode NAT d'une machine virtuelle pour accéder à Internet
    Lorsque vous utilisez une machine virtuelle VMware pour apprendre Linux, le problème courant rencontré est que la machine hôte ne peut pas communiquer normalement et que la machine virtuelle ne peut pas accéder normalement à Internet. Voici une configuration détaillée pour une référence facile plus tard. Après avoir installé le logiciel VMware, vous devez le faire. avoir le mode NAT pour utiliser la carte réseau virtuelle VMnet8, nous prenons ici win10 comme exemple pour revenir aux paramètres de la machine virtuelle : Pour utiliser le mode NAT, la carte réseau vmnet8 ici doit être connectée et utilisée. Les deux coches grises doivent être cochées ici. il vous suffit de confirmer si le mode NAT est activé. Ensuite, la configuration réseau de Linux est la suivante : [root@zabbix~]#cat/etc/sysconfig/network-scripts/ifcf.
    Sécurité 1812 2023-05-20 15:22:12
  • Comment effectuer des tests d'intrusion APK autorisés
    Comment effectuer des tests d'intrusion APK autorisés
    En tant que novice en matière de tests d'intrusion, le but de cet article est de fournir quelques idées de tests aux novices comme moi. Le contenu impliqué est peut-être relativement basique, cousins, pardonnez-moi s'il vous plaît. Après avoir décompressé l'APK et obtenu l'apk, utilisez 7-Zip pour le décompresser directement afin d'obtenir plusieurs dossiers, un fichier AndroidManifest.xml et un fichier dex. Utilisez dex2jar https://sourceforge.net/projects/dex2jar/ pour décompresser ce fichier dex afin de générer un fichier jar, puis utilisez jd-gui pour afficher le code source Java. Bien sûr, vous pouvez trouver des failles dans le code à partir du code source, mais il y a généralement de la confusion, nous n'en discuterons donc pas en profondeur ici.
    Sécurité 2043 2023-05-20 12:29:00
  • Quelles sont les classifications des adresses IP ?
    Quelles sont les classifications des adresses IP ?
    Introduction aux adresses IP : tout appareil pouvant accéder à Internet doit avoir une adresse IP ; et chaque adresse IP est équivalente à celle de tout le monde ; .1.1 Configurez l'adresse IP de votre propre carte réseau : 192.168.1.2255.255.255.0 Remarque : L'adresse IP doit apparaître par paire avec le masque de sous-réseau, sinon cela n'a aucun sens vérifiez la configuration de l'adresse IP de votre propre carte réseau : 1. . Interface graphique (clic avec la souris) - c'est-à-dire gagner le système 2. Via la ligne de commande #Ouvrez l'exécution, entrez cmd, appelez la "fenêtre de ligne de commande" #Entrez la commande : ipconfig//display network ;
    Sécurité 2373 2023-05-20 11:34:06
  • Effacer les traces de l'ordinateur Windows
    Effacer les traces de l'ordinateur Windows
    (1) Effacez les fichiers récemment ouverts dans l'Explorateur de fichiers, cliquez sur la petite flèche dans le coin supérieur droit, cliquez sur le menu Affichage et sélectionnez Effacer sous Général (2) Effacement du disque à l'aide du propre outil de chiffrement du système Comment utiliser : Ouvrir le chiffrement w. /:C depuis la ligne de commande, où c Pour le disque, il peut être modifié en D ou E
    Sécurité 2135 2023-05-20 10:40:05

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28