localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment comprendre les règles de filtrage et les options de filtrage de Wireshark
    Comment comprendre les règles de filtrage et les options de filtrage de Wireshark
    ip.addr==192.168.6.1 Filtrer les paquets contenant 192.168.6.1 ip.src==192.168.43.137 Filtrer les paquets avec l'adresse IP source 192.168.43.137 ip.dst==192.168 . 43.137  Filtrer les paquets avec l'adresse IP de destination 192.168.43.137 tcp.port==80  Filtrer les 80 numéros de port contenant TCP  tcp.src==80  Filtrer les 80 numéros de port du TCP source  tcp.dstport==80 Filtrez les 80 numéros de port de la cible tcpeth.addr==68:17 :
    Sécurité 1908 2023-05-22 11:19:05
  • Quelle est la méthode de rétro-ingénierie sous Android ?
    Quelle est la méthode de rétro-ingénierie sous Android ?
    1. Arme devenez novice, si vous souhaitez utiliser cette arme, vous devez d'abord ouvrir les méridiens. 1.1 Méridiens (Environnement) 1.Root, racine du téléphone portable, il n'y a pas d'Android sans racine. Ce n’est qu’en ouvrant le méridien racine que nous pourrons procéder aux opérations ultérieures. 2. Installation du framework Xposed Si vous souhaitez utiliser Xposed comme une arme, vous devez d'abord être capable de le récupérer avant de pouvoir l'utiliser. 1.2 armes xposedBridgeApi-82.jar.jar. C'est notre arme, Xiaobai, allez, je vais te montrer l'utilisation de base de cette arme. 2. Démonstration d'armes Nous utilisons des armes Xposed pour intercepter packageName puis le sortir. En fait, cette arme ne peut exercer ses capacités maximales que lorsqu’elle est associée à une force interne.
    Sécurité 1859 2023-05-22 09:55:28
  • Comment effectuer le cryptage et le déchiffrement dans les bases d'OpenSSL
    Comment effectuer le cryptage et le déchiffrement dans les bases d'OpenSSL
    En parlant d'OpenSSL, la première chose à mentionner est SSL. Lorsque nous utilisons Internet tous les jours, j'ai peur que personne ne veuille être surveillé par d'autres sur Internet. Par conséquent, un protocole est nécessaire pour protéger nos communications réseau. Le protocole SSL a été développé sur la base de ce contexte de travail. Il peut empêcher la communication entre l'utilisateur et l'application serveur d'être écoutée par des attaquants, et toujours authentifier le serveur et éventuellement authentifier l'utilisateur. Les protocoles SSL sont généralement construits sur le protocole TCP (Transport Layer Protocol) fiable. L'avantage du protocole SSL est qu'il est indépendant des protocoles de couche application de haut niveau (tels que HTTP, FTP, TELNET, etc.) peuvent être construits de manière transparente sur le protocole SSL. Protocole SSL en application
    Sécurité 3487 2023-05-22 09:20:06
  • La valeur ttl de ping détermine brièvement les catégories du système d'exploitation.
    La valeur ttl de ping détermine brièvement les catégories du système d'exploitation.
    Le type de certains systèmes d'exploitation peut souvent être jugé approximativement par la valeur ttl du ping. Voici un résumé : La valeur du champ TTL de la réponse d'écho ICMP des systèmes d'exploitation UNIX et de type UNIX est 255. CompaqTru645.0 La valeur du champ TTL. de la réponse d'écho ICMP est 64. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows NT/2K est 128. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows 95 est 32. Bien entendu , ces valeurs ttl peuvent également être modifiées. Les systèmes de la série Windows peuvent modifier les valeurs de clé suivantes dans le registre : [HKEY_LOCAL_MACHINE\system\Curren.
    Sécurité 2714 2023-05-22 09:04:05
  • Le routage peut-il être utilisé pour se défendre contre l'usurpation d'identité ARP, supprimer les tempêtes de diffusion et se défendre contre les virus intranet ?
    Le routage peut-il être utilisé pour se défendre contre l'usurpation d'identité ARP, supprimer les tempêtes de diffusion et se défendre contre les virus intranet ?
    Les itinéraires mentionnés ici sont ceux au-dessus de mille yuans, et nous ne parlerons pas de ceux en dessous de mille yuans. De nos jours, de nombreux routeurs d'entreprise prétendent disposer d'une telle fonction, mais une telle fonction nécessite une condition préalable, c'est-à-dire que l'ordinateur doit être directement connecté au routeur. S'il est séparé par un commutateur, ces fonctions seront inutiles à l'ordinateur. Les problèmes tels que les tempêtes de diffusion et l'usurpation d'ARP dans le réseau local sont des problèmes très courants. Ce ne sont pas de gros problèmes, mais ils sont très ennuyeux. Il n'est pas difficile de résoudre les tempêtes de diffusion, l'usurpation d'identité ARP ou les boucles réseau. La difficulté réside dans la manière de détecter ces problèmes. Recommandez le plug-in "Buddha Nature" pour notre système. La raison pour laquelle nous disons « nature de Bouddha » est que cette fonction de détection est basée sur la gestion du comportement Internet et est au cœur de l'analyse des données de surveillance du réseau, et seule la gestion du comportement Internet peut le faire.
    Sécurité 2049 2023-05-22 08:52:33
  • Quelles sont les méthodes de script pour Linux ?
    Quelles sont les méthodes de script pour Linux ?
    La première ligne du script code1#!/bin/sh ressemble à un commentaire, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez setenforce
    Sécurité 4420 2023-05-22 08:11:59
  • Comment résoudre les pièges liés à l'utilisation de ParallelStream
    Comment résoudre les pièges liés à l'utilisation de ParallelStream
    Par exemple, l'extrait de code suivant incite les gens à le lire comme on lit de la poésie. Mais si elle n’est pas utilisée correctement, elle peut être fatale. ListtransactionsIds=widgets.stream().filter(b->b.getColor()==RED).sorted((x,y)->x.getWeight()-y.getWeight()).mapToInt(Widget :: getWeight).sum(); Ce code a une fonction clé, qui est stream. Grâce à lui, une liste ordinaire peut être convertie en flux, puis traitée à l'aide d'une méthode de type pipeline.
    Sécurité 2465 2023-05-21 21:08:21
  • Quelles sont les trois configurations de mode d'authentification du service telnet du commutateur H3C ?
    Quelles sont les trois configurations de mode d'authentification du service telnet du commutateur H3C ?
    Ce qui suit prend un commutateur H3C comme exemple pour présenter les trois méthodes d'authentification du service telnet Étapes de configuration pour le mode d'authentification Aucun : [H3C] telnetserverenable//Activer le service Telnet [H3C] user-interfacevty04//Autoriser les utilisateurs distants 0-4, un total de 5 comptes en même temps Connectez-vous [H3C-line-vty0-4] authentification-modenone//Le mode d'authentification n'est aucun, aucune authentification n'est requise [H3C-line-vty0-4] user-rolelevel-3// Définir les autorisations de l'utilisateur de connexion Étapes de configuration du mode d'authentification par mot de passe : [ H3C]telne
    Sécurité 4080 2023-05-21 19:40:13
  • Quel est le schéma de cryptage et de protection des programmes et ressources UE4 ?
    Quel est le schéma de cryptage et de protection des programmes et ressources UE4 ?
    Le cryptage du shell UnrealEngine4 VirboxProtector résout le désassemblage du code et les codes anti-dump, ainsi que le piratage de logiciels et le plagiat d'algorithmes. Unreal Engine 4 est une suite complète d'outils de développement de jeux produite par les développeurs de jeux pour le développement de jeux. Des jeux de plateforme mobile 2D aux chefs-d’œuvre des plateformes de console, Unreal Engine est un moteur purement C++ conçu pour des performances élevées. Ses outils avancés d'analyse des performances CPU/GPU et son moteur de rendu flexible permettent aux développeurs de réaliser efficacement des expériences VR de haute qualité. La logique de code principale de UE4 se trouve dans le fichier EXE et le fichier de ressources pak du projet. Shensi virboxProtector peut protéger le code de l'exe contre le démontage, tout en protégeant également les ressources pak.
    Sécurité 1403 2023-05-21 18:59:05
  • Comment implémenter l'analyse Kali-OpenVAS
    Comment implémenter l'analyse Kali-OpenVAS
    Basé sur Kali-2019.1a, installez et configurez OpenVAS (problème d'environnement réseau, le téléchargement d'openvas-setup prend trop de temps) apt-getinstallopenvas#Installer openvasopenvas-setup#Initialiser la configuration openvas-check-setup#Vérifiez s'il y a des problèmes avec les paramètres openvas openvasmd -- list-users#Afficher le compte actuel openvasmd--user=admin--new-password=password#Définir le nom d'utilisateur et le mot de passe openvas-start#Démarrer l'interface de gestion Web sur cette machine
    Sécurité 1070 2023-05-21 14:13:06
  • Quelle est la différence entre IOS et Android dans les tests APP ?
    Quelle est la différence entre IOS et Android dans les tests APP ?
    1. Tout d'abord, parlons des points clés des tests d'application (1) Les tests fonctionnels sont un aspect important des tests d'application. Lors des tests d’applications, les testeurs doivent effectuer des tests manuels. En même temps, vérifiez si la fonction est correcte et fonctionne normalement selon le dessin de conception. Lors des tests logiciels, concentrez-vous sur les points de test : 1. Si le logiciel peut s'exécuter, s'installer et se désinstaller normalement ; 2. Connexion, enregistrement et déconnexion (introduits dans les principes de base des tests logiciels (1), non détaillés ici) 3. Mise à jour des données. , Mise à jour de l'application (2) Test client De nos jours, de nombreux logiciels ont non seulement une version mobile mais également une version PC. Le logiciel exécuté sur le PC client doit être compatible avec différentes versions de navigateurs et peut fonctionner sur des versions milieu de gamme, haut de gamme et PC. PC bas de gamme. (3) Test de compatibilité des applications 1. Sur des modèles de marques différentes
    Sécurité 1439 2023-05-21 09:10:10
  • Comment implémenter la Chineseisation de Pfsense
    Comment implémenter la Chineseisation de Pfsense
    Pfsense Chinese Téléchargez le package chinois ClickHere package de langue ClickHereStep1:UploadpfsenseZH.tgztopfsensesystem/tmp/2:tarzxvf/temp/pfsense.tgz-C/3:Gotopfsensemanagewebsitehttp://PfsenseManageIP/lang.php4:Sélectionnez Chinois simplifié, puis cliquez sur Parcourir, choisissez votre choix. Téléchargez pfsenseZH.mo, cliquez sur MISE À JOUR pour mettre à jour 5 : Basculez la langue vers le chinois avec succès.
    Sécurité 1393 2023-05-21 08:28:05
  • Comment utiliser sqlmapapi pour lancer une analyse
    Comment utiliser sqlmapapi pour lancer une analyse
    sqlmap peut être considéré comme un artefact de détection d'injection SQL, mais l'efficacité de l'utilisation de sqlmap pour tester l'injection SQL est très faible et chaque URL doit être testée manuellement. Les développeurs de sqlmap ont ajouté sqlmapapi.py, qui peut être utilisé directement via des appels d'interface, simplifiant ainsi l'exécution des commandes sqlmap. sqlmapapi est divisé en serveur et client. sqlmapapi a deux modes, l'un est le mode d'interface basé sur le protocole HTTP et l'autre est le mode d'interface basé sur la ligne de commande. Adresse de téléchargement du code source sqlmap : https://github.com/sqlmapproject/sqlmap/ 1. Afficher l'aide pythonsqlmapa
    Sécurité 1701 2023-05-20 23:13:43
  • Comment analyser la rédaction des questions du CTF
    Comment analyser la rédaction des questions du CTF
    Il s'agit d'une question PWN relativement simple. Tout d'abord, faites-le glisser vers IDA et regardez brièvement le programme, comme le montre la figure, il est en cours de lecture et il n'y a pas de protection de pile. Par conséquent, lors de la lecture de 0x34, le jeu revient. L'adresse peut être remplacée. Tout d'abord, passez write(1, write,4) (jeu comme adresse de retour d'écriture). Lisez l'adresse d'écriture de cette manière, afin de pouvoir obtenir l'adresse du système, car elle s'exécute à nouveau en boucle. Écrivez également /bin/sh\0 à 0x804A06C, afin que le système puisse fonctionner. Pythonexp est le suivant : frompwnimport*defrungameAgainPoc(p,yourname,flag):p.re
    Sécurité 1256 2023-05-20 20:19:04
  • Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1
    Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1
    Introduction à la vulnérabilité 0x00 Zanzan Network Technology EyouCMS (EyouCMS) est un système de gestion de contenu (CMS) open source basé sur ThinkPHP de China Zanzan Network Technology Company. Eyoucmsv1.5.1 et les versions précédentes présentent des vulnérabilités arbitraires de connexion en arrière-plan et d'inclusion de fichiers. Cette vulnérabilité permet à un attaquant de définir la session d'un administrateur au premier plan en appelant l'API, et le fichier de téléchargement du plug-in distant en arrière-plan contient getshell. 0x01 version affectée EyouCMS
    Sécurité 4130 2023-05-20 20:14:40

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28