localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment comprendre les règles de filtrage et les options de filtrage de Wireshark
- ip.addr==192.168.6.1 Filtrer les paquets contenant 192.168.6.1 ip.src==192.168.43.137 Filtrer les paquets avec l'adresse IP source 192.168.43.137 ip.dst==192.168 . 43.137 Filtrer les paquets avec l'adresse IP de destination 192.168.43.137 tcp.port==80 Filtrer les 80 numéros de port contenant TCP tcp.src==80 Filtrer les 80 numéros de port du TCP source tcp.dstport==80 Filtrez les 80 numéros de port de la cible tcpeth.addr==68:17 :
- Sécurité 1908 2023-05-22 11:19:05
-
- Quelle est la méthode de rétro-ingénierie sous Android ?
- 1. Arme devenez novice, si vous souhaitez utiliser cette arme, vous devez d'abord ouvrir les méridiens. 1.1 Méridiens (Environnement) 1.Root, racine du téléphone portable, il n'y a pas d'Android sans racine. Ce n’est qu’en ouvrant le méridien racine que nous pourrons procéder aux opérations ultérieures. 2. Installation du framework Xposed Si vous souhaitez utiliser Xposed comme une arme, vous devez d'abord être capable de le récupérer avant de pouvoir l'utiliser. 1.2 armes xposedBridgeApi-82.jar.jar. C'est notre arme, Xiaobai, allez, je vais te montrer l'utilisation de base de cette arme. 2. Démonstration d'armes Nous utilisons des armes Xposed pour intercepter packageName puis le sortir. En fait, cette arme ne peut exercer ses capacités maximales que lorsqu’elle est associée à une force interne.
- Sécurité 1859 2023-05-22 09:55:28
-
- Comment effectuer le cryptage et le déchiffrement dans les bases d'OpenSSL
- En parlant d'OpenSSL, la première chose à mentionner est SSL. Lorsque nous utilisons Internet tous les jours, j'ai peur que personne ne veuille être surveillé par d'autres sur Internet. Par conséquent, un protocole est nécessaire pour protéger nos communications réseau. Le protocole SSL a été développé sur la base de ce contexte de travail. Il peut empêcher la communication entre l'utilisateur et l'application serveur d'être écoutée par des attaquants, et toujours authentifier le serveur et éventuellement authentifier l'utilisateur. Les protocoles SSL sont généralement construits sur le protocole TCP (Transport Layer Protocol) fiable. L'avantage du protocole SSL est qu'il est indépendant des protocoles de couche application de haut niveau (tels que HTTP, FTP, TELNET, etc.) peuvent être construits de manière transparente sur le protocole SSL. Protocole SSL en application
- Sécurité 3487 2023-05-22 09:20:06
-
- La valeur ttl de ping détermine brièvement les catégories du système d'exploitation.
- Le type de certains systèmes d'exploitation peut souvent être jugé approximativement par la valeur ttl du ping. Voici un résumé : La valeur du champ TTL de la réponse d'écho ICMP des systèmes d'exploitation UNIX et de type UNIX est 255. CompaqTru645.0 La valeur du champ TTL. de la réponse d'écho ICMP est 64. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows NT/2K est 128. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows 95 est 32. Bien entendu , ces valeurs ttl peuvent également être modifiées. Les systèmes de la série Windows peuvent modifier les valeurs de clé suivantes dans le registre : [HKEY_LOCAL_MACHINE\system\Curren.
- Sécurité 2714 2023-05-22 09:04:05
-
- Le routage peut-il être utilisé pour se défendre contre l'usurpation d'identité ARP, supprimer les tempêtes de diffusion et se défendre contre les virus intranet ?
- Les itinéraires mentionnés ici sont ceux au-dessus de mille yuans, et nous ne parlerons pas de ceux en dessous de mille yuans. De nos jours, de nombreux routeurs d'entreprise prétendent disposer d'une telle fonction, mais une telle fonction nécessite une condition préalable, c'est-à-dire que l'ordinateur doit être directement connecté au routeur. S'il est séparé par un commutateur, ces fonctions seront inutiles à l'ordinateur. Les problèmes tels que les tempêtes de diffusion et l'usurpation d'ARP dans le réseau local sont des problèmes très courants. Ce ne sont pas de gros problèmes, mais ils sont très ennuyeux. Il n'est pas difficile de résoudre les tempêtes de diffusion, l'usurpation d'identité ARP ou les boucles réseau. La difficulté réside dans la manière de détecter ces problèmes. Recommandez le plug-in "Buddha Nature" pour notre système. La raison pour laquelle nous disons « nature de Bouddha » est que cette fonction de détection est basée sur la gestion du comportement Internet et est au cœur de l'analyse des données de surveillance du réseau, et seule la gestion du comportement Internet peut le faire.
- Sécurité 2049 2023-05-22 08:52:33
-
- Quelles sont les méthodes de script pour Linux ?
- La première ligne du script code1#!/bin/sh ressemble à un commentaire, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez setenforce
- Sécurité 4420 2023-05-22 08:11:59
-
- Comment résoudre les pièges liés à l'utilisation de ParallelStream
- Par exemple, l'extrait de code suivant incite les gens à le lire comme on lit de la poésie. Mais si elle n’est pas utilisée correctement, elle peut être fatale. ListtransactionsIds=widgets.stream().filter(b->b.getColor()==RED).sorted((x,y)->x.getWeight()-y.getWeight()).mapToInt(Widget :: getWeight).sum(); Ce code a une fonction clé, qui est stream. Grâce à lui, une liste ordinaire peut être convertie en flux, puis traitée à l'aide d'une méthode de type pipeline.
- Sécurité 2465 2023-05-21 21:08:21
-
- Quelles sont les trois configurations de mode d'authentification du service telnet du commutateur H3C ?
- Ce qui suit prend un commutateur H3C comme exemple pour présenter les trois méthodes d'authentification du service telnet Étapes de configuration pour le mode d'authentification Aucun : [H3C] telnetserverenable//Activer le service Telnet [H3C] user-interfacevty04//Autoriser les utilisateurs distants 0-4, un total de 5 comptes en même temps Connectez-vous [H3C-line-vty0-4] authentification-modenone//Le mode d'authentification n'est aucun, aucune authentification n'est requise [H3C-line-vty0-4] user-rolelevel-3// Définir les autorisations de l'utilisateur de connexion Étapes de configuration du mode d'authentification par mot de passe : [ H3C]telne
- Sécurité 4080 2023-05-21 19:40:13
-
- Quel est le schéma de cryptage et de protection des programmes et ressources UE4 ?
- Le cryptage du shell UnrealEngine4 VirboxProtector résout le désassemblage du code et les codes anti-dump, ainsi que le piratage de logiciels et le plagiat d'algorithmes. Unreal Engine 4 est une suite complète d'outils de développement de jeux produite par les développeurs de jeux pour le développement de jeux. Des jeux de plateforme mobile 2D aux chefs-d’œuvre des plateformes de console, Unreal Engine est un moteur purement C++ conçu pour des performances élevées. Ses outils avancés d'analyse des performances CPU/GPU et son moteur de rendu flexible permettent aux développeurs de réaliser efficacement des expériences VR de haute qualité. La logique de code principale de UE4 se trouve dans le fichier EXE et le fichier de ressources pak du projet. Shensi virboxProtector peut protéger le code de l'exe contre le démontage, tout en protégeant également les ressources pak.
- Sécurité 1403 2023-05-21 18:59:05
-
- Comment implémenter l'analyse Kali-OpenVAS
- Basé sur Kali-2019.1a, installez et configurez OpenVAS (problème d'environnement réseau, le téléchargement d'openvas-setup prend trop de temps) apt-getinstallopenvas#Installer openvasopenvas-setup#Initialiser la configuration openvas-check-setup#Vérifiez s'il y a des problèmes avec les paramètres openvas openvasmd -- list-users#Afficher le compte actuel openvasmd--user=admin--new-password=password#Définir le nom d'utilisateur et le mot de passe openvas-start#Démarrer l'interface de gestion Web sur cette machine
- Sécurité 1070 2023-05-21 14:13:06
-
- Quelle est la différence entre IOS et Android dans les tests APP ?
- 1. Tout d'abord, parlons des points clés des tests d'application (1) Les tests fonctionnels sont un aspect important des tests d'application. Lors des tests d’applications, les testeurs doivent effectuer des tests manuels. En même temps, vérifiez si la fonction est correcte et fonctionne normalement selon le dessin de conception. Lors des tests logiciels, concentrez-vous sur les points de test : 1. Si le logiciel peut s'exécuter, s'installer et se désinstaller normalement ; 2. Connexion, enregistrement et déconnexion (introduits dans les principes de base des tests logiciels (1), non détaillés ici) 3. Mise à jour des données. , Mise à jour de l'application (2) Test client De nos jours, de nombreux logiciels ont non seulement une version mobile mais également une version PC. Le logiciel exécuté sur le PC client doit être compatible avec différentes versions de navigateurs et peut fonctionner sur des versions milieu de gamme, haut de gamme et PC. PC bas de gamme. (3) Test de compatibilité des applications 1. Sur des modèles de marques différentes
- Sécurité 1439 2023-05-21 09:10:10
-
- Comment implémenter la Chineseisation de Pfsense
- Pfsense Chinese Téléchargez le package chinois ClickHere package de langue ClickHereStep1:UploadpfsenseZH.tgztopfsensesystem/tmp/2:tarzxvf/temp/pfsense.tgz-C/3:Gotopfsensemanagewebsitehttp://PfsenseManageIP/lang.php4:Sélectionnez Chinois simplifié, puis cliquez sur Parcourir, choisissez votre choix. Téléchargez pfsenseZH.mo, cliquez sur MISE À JOUR pour mettre à jour 5 : Basculez la langue vers le chinois avec succès.
- Sécurité 1393 2023-05-21 08:28:05
-
- Comment utiliser sqlmapapi pour lancer une analyse
- sqlmap peut être considéré comme un artefact de détection d'injection SQL, mais l'efficacité de l'utilisation de sqlmap pour tester l'injection SQL est très faible et chaque URL doit être testée manuellement. Les développeurs de sqlmap ont ajouté sqlmapapi.py, qui peut être utilisé directement via des appels d'interface, simplifiant ainsi l'exécution des commandes sqlmap. sqlmapapi est divisé en serveur et client. sqlmapapi a deux modes, l'un est le mode d'interface basé sur le protocole HTTP et l'autre est le mode d'interface basé sur la ligne de commande. Adresse de téléchargement du code source sqlmap : https://github.com/sqlmapproject/sqlmap/ 1. Afficher l'aide pythonsqlmapa
- Sécurité 1701 2023-05-20 23:13:43
-
- Comment analyser la rédaction des questions du CTF
- Il s'agit d'une question PWN relativement simple. Tout d'abord, faites-le glisser vers IDA et regardez brièvement le programme, comme le montre la figure, il est en cours de lecture et il n'y a pas de protection de pile. Par conséquent, lors de la lecture de 0x34, le jeu revient. L'adresse peut être remplacée. Tout d'abord, passez write(1, write,4) (jeu comme adresse de retour d'écriture). Lisez l'adresse d'écriture de cette manière, afin de pouvoir obtenir l'adresse du système, car elle s'exécute à nouveau en boucle. Écrivez également /bin/sh\0 à 0x804A06C, afin que le système puisse fonctionner. Pythonexp est le suivant : frompwnimport*defrungameAgainPoc(p,yourname,flag):p.re
- Sécurité 1256 2023-05-20 20:19:04
-
- Comment reproduire la vulnérabilité getshell frontale d'EyouCMS V1.5.1
- Introduction à la vulnérabilité 0x00 Zanzan Network Technology EyouCMS (EyouCMS) est un système de gestion de contenu (CMS) open source basé sur ThinkPHP de China Zanzan Network Technology Company. Eyoucmsv1.5.1 et les versions précédentes présentent des vulnérabilités arbitraires de connexion en arrière-plan et d'inclusion de fichiers. Cette vulnérabilité permet à un attaquant de définir la session d'un administrateur au premier plan en appelant l'API, et le fichier de téléchargement du plug-in distant en arrière-plan contient getshell. 0x01 version affectée EyouCMS
- Sécurité 4130 2023-05-20 20:14:40