localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Quelle est l'analyse des performances de WAF sur la détection du trafic WebShell ?
- Configuration de l'environnement local À en juger par les captures d'écran conservées, la version PHP de l'autre partie est 5.6.40, je souhaite donc configurer un environnement de test Apache+php5.6.40. Ouvrez virtualbox, copiez le lien vers le système d'image centos et configurez-le selon le processus suivant. 1.Installez apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182.Installez php5.6yum-yinstallepel-releaserpm-Uvhhttps://mi
- Sécurité 1679 2023-05-16 19:47:54
-
- Apache Shiro 1.2.4 Exemple d'analyse de vulnérabilité de désérialisation
- La vulnérabilité du composant 0x00ApacheShiro a été exposée il y a longtemps, mais elle a été rencontrée à nouveau au travail récemment. J'ai récemment regardé des éléments de désérialisation Java, j'ai donc décidé de le retirer et de l'analyser à nouveau, et j'en ai également rencontré. problèmes étranges pendant le processus. La plupart des articles d'analyse sur Internet ajoutent manuellement la dépendance de commons-collections4-4.0 afin d'utiliser la charge utile CommonsCollections2 générée par ysoserial. Cependant, la situation que j'ai rencontrée est que je peux utiliser directement CommonsBeanutils1, donc ici nous n'avons plus de duplication en ligne. sur CommonsCollecti
- Sécurité 1237 2023-05-16 19:40:24
-
- Comment récupérer le package réseau apk dans Frida
- 1. Analysez les pièges et trouvez les points d'accroche du point de vue du système au lieu de capturer les paquets juste pour le plaisir de les capturer. 1.okprocessus d'appel http publicstaticfinalMediaTypeJSON=MediaType.get("application/json;charset=utf-8");OkHttpClientclient=newOkHttpClient();Stringpost(Stringurl,Stringjson)throwsIOException{RequestBodybody=RequestBody
- Sécurité 1789 2023-05-16 19:16:38
-
- Comment décrypter les ressources de l'application dans l'ingénierie inverse cocos2d-LUA
- Prenons l'exemple de l'apk Dashen. Grâce à l'analyse précédente du script Lua de décryptage de l'application, nous pouvons décrypter le script Lua de l'apk Dashen. Décryptons maintenant ses ressources (fichiers de configuration et images, etc.). Prenons comme exemple un fichier de configuration plus important Avant le décryptage : l'en-tête du fichier a également une valeur de signature : va te faire foutre !. Voyant cela, nous avons d'abord réfléchi à la question de savoir s'il était également crypté avec xxtea. Nous avons d'abord utilisé la méthode ci-dessus pour le déchiffrer avec xxtea, puis nous l'avons décompressé. Une erreur s'est produite pendant l'opération. devons nier ce que nous venons de dire. Nous continuons à décrypter le fichier de configuration étape par étape. Pensez-y un instant, l'en-tête du fichier est : va te faire foutre ! Si vous souhaitez décrypter des fichiers, vous devrez inévitablement traiter
- Sécurité 2556 2023-05-16 19:11:10
-
- Quel est le mécanisme de sandbox de sécurité pour les applications Java ?
- Si vous lisez souvent le code source, vous constaterez qu'il existe un code similaire au suivant dans le code source Java classFile{//Déterminer si un fichier disque existe publicbooleanexists(){SecurityManagersecurity=System.getSecurityManager();if(security! =null ){security.checkRead(path);}...}} Il s'agit évidemment d'un code de contrôle de sécurité. Il vérifie si vous avez l'autorisation d'accéder au chemin du disque. Pourquoi le langage Java a-t-il besoin d'un tel code de contrôle de sécurité ? Regardons à nouveau c pour les sockets client
- Sécurité 1144 2023-05-16 18:26:22
-
- Analyse de l'instance V2 de configuration de routage RIP
- Sécurité 1187 2023-05-16 16:43:33
-
- Comment répondre aux questions de sécurité du HCE
- Dans les projets récents, on nous demande souvent : le HCE est-il sûr ? Ma réponse est : relativement sûr. Après avoir entendu ma réponse, beaucoup de gens pourraient commencer à se demander : telle ou telle banque a lancé l’application HCE, pourquoi est-elle dangereuse ? En fait, il existe deux scénarios d’application HCE : le mode en ligne et le mode hors ligne. Mode en ligne : les clés et calculs associés sont effectués en arrière-plan. Même si des problèmes de sécurité surviennent, ils relèvent de la sécurité du réseau. Cependant, aucune fuite de clé à grande échelle ne se produira. Actuellement, toutes les applications HCE lancées par les banques sont en mode en ligne. Mode hors ligne : les clés associées, les données sensibles, les montants et autres informations seront stockées à l'intérieur du téléphone. Ceci est gênant car les téléphones Android sont facilement rootés et toutes les données seront lues et copiées. Sécurité du HCE pur
- Sécurité 810 2023-05-16 15:46:51
-
- Quels sont les droits d'administrateur en arrière-plan de Getshell dans ZenTao 12.4.2 ?
- 0x00 Introduction ZenTao est un logiciel professionnel de gestion de projet de R&D open source national qui intègre la gestion de produits, la gestion de projet, la gestion de la qualité, la gestion des documents, la gestion organisationnelle et la gestion des transactions, couvrant complètement les processus de base de la gestion de projet de R&D. L'idée de gestion est basée sur la méthode de gestion de projet agile de renommée internationale - Scrum. Sur la base du respect de ses valeurs et de la combinaison de l'état actuel de la recherche et du développement de projets nationaux, elle intègre de multiples fonctions telles que la gestion des tâches, la gestion de la demande, les bugs. gestion, gestion des cas d'utilisation, etc., couvrant le logiciel depuis la planification jusqu'à l'ensemble du cycle de vie d'une version. 0x01 Présentation de la vulnérabilité ZenTao version 12.4.2 présente une vulnérabilité de téléchargement de fichiers arbitraire. Cette vulnérabilité est due au fait que le filtrage dans la méthode de téléchargement dans la classe client n'est pas strict et que FTP peut être utilisé pour télécharger des fichiers.
- Sécurité 1871 2023-05-16 15:43:12
-
- Comment résoudre les défauts Ulimit
- J'ai rencontré récemment un problème très intéressant. Il existe un groupe de HAProxy qui rencontre des problèmes fréquents. Connectez-vous au serveur et vérifiez le processeur, la mémoire, le réseau et les E/S. Il a finalement été découvert qu'il y avait plus de 60 000 connexions à l'état TIME_WAIT sur la machine. L'état TIME_WAIT apparaît généralement sur les machines proxy telles que HAProxy et Nginx, principalement en raison d'arrêts actifs fréquents. En modifiant les paramètres de réutilisation et de recyclage, le problème peut être résolu relativement rapidement. Les statistiques de l'état du réseau peuvent être calculées à l'aide de la commande suivante. netstat-ant|awk'/^tcp/{++S[$NF]}END{pour(ainS
- Sécurité 1748 2023-05-16 15:39:09
-
- Quels sont les algorithmes de chiffrement couramment utilisés sur le web ?
- Les algorithmes de chiffrement peuvent être divisés en : chiffrement réversible et chiffrement irréversible, et le chiffrement réversible peut être divisé en : chiffrement symétrique et chiffrement asymétrique. 1. Chiffrement irréversible Les algorithmes de chiffrement irréversibles courants incluent MD5, HMAC, SHA1, SHA-224, SHA-256, SHA-384 et SHA-512, parmi lesquels SHA-224, SHA-256, SHA-384 et SHA-512. Nous pouvons collectivement l'appeler l'algorithme de cryptage SHA2. L'algorithme de cryptage SHA est plus sécurisé que MD5 et l'algorithme de cryptage SHA2 est supérieur à SHA1. Le nombre après SHA représente la longueur de la chaîne cryptée. SHA1 générera par défaut un résumé d'informations de 160 bits. L'algorithme de chiffrement le plus irréversible
- Sécurité 1985 2023-05-16 14:43:12
-
- Quelle est la procédure de maîtrise du moteur pas à pas 28BYJ-48 ?
- Bien que nous ayons terminé le programme d'utilisation d'interruptions pour contrôler la rotation du moteur, en fait ce programme a encore peu de valeur pratique, nous ne pouvons pas l'allumer et l'éteindre à chaque fois que nous voulons qu'il tourne, n'est-ce pas ? En outre, il doit non seulement pouvoir tourner vers l'avant mais aussi vers l'arrière. C'est-à-dire qu'il doit non seulement pouvoir tourner sur lui-même, mais également vers l'arrière. Très bien, créons un exemple de programme. En combinaison avec le programme clé du chapitre 8, nous concevons un programme fonctionnel comme celui-ci : appuyez sur les touches numériques 1 à 9 pour contrôler le moteur pour qu'il tourne de 1 à 9 cercles ; utilisez les touches haut et bas pour faire tourner le moteur. changez le sens de rotation, appuyez sur le bouton haut pour tourner vers l'avant 1 à 9 fois, et sur le bouton bas pour tourner 1 à 9 fois dans le sens inverse ; le bouton gauche est fixé pour tourner vers l'avant de 90 degrés, et le bouton droit est fixe. pour faire pivoter de 90 degrés ; la touche Échap termine la transition. Après cette procédure, nous pouvons également obtenir
- Sécurité 1005 2023-05-16 14:37:06
-
- Comment analyser les concepts BGP
- Sécurité 802 2023-05-16 14:16:06
-
- Comment utiliser JavaScript pour implémenter la fonction de capture d'écran
- 1. Le type de média du Blob doit être "image/svg+xml" 2. Un élément svg est requis 3. Insérez un élément ForeignObject dans l'élément SVG 4. Mettez le HTML conforme à la spécification dans l'élément ForeignObject et convertissez le dom à canevas. C'est simple, juste quelques étapes ci-dessus. Ce qui suit est une démo simple donnée dans le document : Documentvarcanvas=document.getElementById('canvas');varctx=canvas.getContext(&am
- Sécurité 2046 2023-05-16 14:07:06
-
- Comment implémenter la configuration du commutateur WIFI
- Une configuration WiFi relativement simple que j'ai réalisée récemment était responsable d'un pare-feu, d'un commutateur principal et d'un commutateur PoE. Ni AC ni AP ne sont de notre responsabilité. Parlons d'abord de la configuration du pare-feu : je ne parlerai pas du déploiement classique du pare-feu G1/0/0 connecté à l'opérateur, défini sur la zone non fiable, et configurera l'adresse IP publique fournie par l'opérateur. , 1.1.1.1G1/0/ 1 Connectez-vous au commutateur principal et définissez-le sur la zone de confiance. Configurez la politique de sécurité de l'adresse d'interconnexion avec le commutateur principal : regulenametrustTOuntrustsource-zonetrustdestination-zoneuntrustsource-addres.
- Sécurité 1910 2023-05-16 13:58:06
-
- Comment effectuer une évaluation de la sécurité des applications mobiles et une analyse des technologies de détection
- En raison de la technologie réseau de plus en plus développée aujourd'hui, il existe également de nombreux dangers cachés dans la sécurité des applications Android, qui nécessitent notre attention constante pour améliorer leur sécurité. Sur la base de la sécurité des programmes système, des données système, des services de base et des vulnérabilités des applications, les gens continuent d'améliorer et de former un système de surveillance des applications mobiles plus sécurisé, stable et complet pour garantir la sécurité des applications mobiles. C'est la première ligne de défense contre les « dommages malveillants », c'est-à-dire la première ligne de défense. Cela permettra également aux chercheurs de mieux prendre en compte l'évaluation de la sécurité des applications lors du développement d'applications mobiles et d'améliorer et de rendre plus sûr le développement d'applications mobiles. Les points clés de protection pour la nouvelle version de l'évaluation du niveau de protection des applications mobiles sont basés sur les dernières normes d'extension de sécurité Internet mobile de niveau de protection.
- Sécurité 1518 2023-05-16 13:52:06