- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Android リバースエンジニアリングにおける smari 複合クラスの例の分析
- 1. 複雑な Java クラスについて何も理解できない場合は、「JAVA の概要」または「構築方法」を参照し、ここにコードを投稿してください。非常に単純で難しくありません。 2. Smali コード Java コードを smali コードに変換する必要があります。Java から smali を参照できます。モジュール内で見ていきます。 2.1 最初のモジュール - 情報モジュール このモジュールはクラス名などを記述する基本情報であり、知っているだけでは分析にはあまり役に立ちません。 2.2 2 番目のモジュール - 構築方法 文ごとに分析してみます。前の分析で重複する部分がある場合は、繰り返しません。ただし、リンクは提供されます。文 .methodpublicconstructor(Ljava/lang/String;I)V は .m に分割されます
- 安全性 1684 2023-05-12 16:22:13
-
- EVE-NG ミラー例の分析
- 1. 圧縮パッケージ ikuai-8.rar をダウンロードして解凍します。 2. /opt/unetlab/addons/qemu ディレクトリにアップロードします。 3. SSH 経由で EVE にログインし、スクリプト root@eve-ng:~#cd/opt を実行します。 /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.sh素晴らしい!!!「iKuaiDevice」インポート成功!!!root@eve-ng:/opt/ unetl
- 安全性 1479 2023-05-12 15:40:06
-
- ネットワークセキュリティ監査ツールNmapの使い方
- 1. ソフトウェアのダウンロード https://nmap.org/download.html 2. IPnmap192.168.1.10#単一の IPnmap をスキャン192.168.1.10-100#IP セグメント nmap192.168.1.10192.168.1.11#単一の複数の IPnmap をスキャン192 をスキャンします。 168.1.1/24#ネットワーク セグメント全体をスキャン nmap-iLlist.txt#ファイル リストに従ってスキャン#list.txt192.168.1.20192.168.1.21nmap-iR3#3 つの IP をランダムにスキャンnmap192.168.1.10-100--ex
- 安全性 1183 2023-05-12 15:34:16
-
- PrestaShop Web サイトの脆弱性に対する修正は何ですか?
- PrestaShop ウェブサイトには抜け穴がますます増えています。ウェブサイト システムは、多くの外国貿易ウェブサイトで使用されているオープン ソース システムです。以前の初期バージョン 1.0 から現在のバージョン 1.7 まで、多くのアップグレードが行われており、ますます多くのユーザーがアクセスしています。 PrestaShopは拡張性が高く、テンプレートが豊富で、複数通貨の切り替えが自由で、クレジットカードやPaypalでの支払いにも対応しているため、国内貿易会社の多くがこのシステムを利用しています。つい最近、PrestaShop にリモート コード インジェクションの脆弱性があることが明らかになりました。この脆弱性は影響範囲が比較的狭く、比較的有害です。Web シェルを Web サイトのルート ディレクトリにアップロードする可能性があります。 2018 年 11 月 7 日、PrestaShop は最新の
- 安全性 1710 2023-05-12 15:07:06
-
- UDPプロトコルを解析する方法
- 1. ソケット: ソケット: IP アドレス + ポート番号。 TCP/IP プロトコルでは、ネットワーク通信のプロセスを一意に識別します。ソケットは、ネットワーク接続間の 1 対 1 の関係を記述するために使用されます。 TCP/IP プロトコルは、ネットワーク データ フローがビッグ エンディアン バイト オーダー、つまり (メモリ) 下位アドレス上位バイト (データ) を使用することを規定しています。 2. UDP_SOCKET 関連の UDP プロトコル --- ユーザー データグラム プロトコル (非接続指向) --- SOCK_DGRAMh はホストを表し、n はネットワークを表し、l は 32 ビットの長整数を表し、s は 16 ビットの短整数を表します。 IPv4 アドレス形式は netinet/in.h で定義されており、IPv4 アドレス: sockadd
- 安全性 1437 2023-05-12 14:49:12
-
- データリンクプロトコルHDLCおよびPPPを分析する方法
- 1. よく使われるデータリンクプロトコル(HDLC、PPP) (1)プロトコル解析の考え方 ステップ1:プロトコルの概要を理解し、このプロトコル設計の目的と基本的な特徴を知る ステップ2:プロトコルデータを利用するユニット (データリンク層用 フレームのフォーマット) は、プロトコルの具体的な実装を検討するための主な手がかりです ステップ 3: プロトコルは実際の問題をどのように解決しますか? (2) HDLC プロトコル (Advanced Data Link Control Protocol) (ビット指向プロトコル) HDLC プロトコルは、主にデータリンク層のリンク管理、アドレス指定、フレーム同期、エラー制御、フロー制御を解決するビット指向プロトコルです。平衡系と非平衡系の2つの特徴。 1. HDLCの構成:フレーム構造(シンタックス) プロシージャ要素(シンタックス) ルールタイプ(セマンティクス) 用途
- 安全性 2607 2023-05-12 14:43:11
-
- WebShell にアップロードされたトレーサビリティ イベントの分析例
- まず、私がしなければならないことは、アップロードされた場所がどこに表示されるかを見つけることではなく、サーバーにログオンしてWebシェルの検査を実行し、検査を行って、他人によって侵入されていないかどうかを確認する必要があることを理解しています。バックドアがあるかどうかなど。報告された IP アドレスは当社の IP アドレスですが、いくつかの Web シェルが見逃され、他の人がアップロードに成功したにもかかわらず検出されなかった場合、サーバーが侵入された場合はどうすればよいでしょうか?そこで私はサーバーを調査し、WebShell 強制終了ツールをアップロードして、netstat-anpt と iptables-L を使用してバックドアが確立されているかどうかを確認し、CPU を占有しているマイニング プログラムがあるかどうかを確認しました。ここでは詳細には触れません。幸いなことに、サーバーは侵害されませんでしたが、
- 安全性 1094 2023-05-12 14:43:06
-
- mssql インジェクション + ホワイトリスト アップロードによるバイパス 360 の分析例
- 情報収集:サイトはvue+aspx+iis8.5を使用して構築されています。サイトのログインボックスにはバージョン番号があり、URL 欄に siteserver という文字が存在するため、cms で構築されたものと思われますが、cms は見ていません。Google 検索で確認したところ、このサイトは で構築されていることがわかりました。 siteserver cms バージョンは最新ですが、インターネット上で提供されている脆弱性は利用できません ログインボックスにインジェクション+弱いパスワード+認証コードバイパス+不正等の方法を試しましたがダメでした テストがあるのでアカウントを使用している場合は、テストのためにサイトに直接ログインするだけです。写真はオンラインで見つけたログイン画像です。赤いボックスは cms プロンプトではなくバージョン番号でした。機能テスト: バックグラウンドに入った後、主にページ管理のための機能を簡単に参照しました。
- 安全性 1708 2023-05-12 14:37:21
-
- htmlエンティティ機能の悪用による脆弱性の解決方法
- 質問コードは次のとおりです。 脆弱性分析: 質問の意味によると、ここで調査されているのは XSS 脆弱性であり、脆弱性のトリガー ポイントはコードの 13 ~ 14 行目にあるはずです。これら 2 行のコードの機能は、html タグを直接出力することです。コードの 3 ~ 5 行目では、foreach ループが $_GET によって渡されたパラメーターを処理しますが、ここに問題があります。コードの 4 行目を見てみましょう。このコード行は、$value の型変換を実行し、強制的に int 型にします。ただし、コードのこの部分は $value 変数のみを処理し、$key 変数は処理しません。 3行目から5行目のコード処理の後、&記号に従って分割され、13行目のechoステートメントに接続されます。出力では
- 安全性 1501 2023-05-12 14:13:42
-
- IPsec 命令の設定方法
- 実験的な構成手順: フェーズ 1: iaskmpSA (IKESA によって保護されるオブジェクトはキーに関連しています) IKE はユーザー データを直接考慮せず、IKESA はセキュリティ ネゴシエーションに使用されます。 IPSecSA サービス 1. IKE が採用する共有キーまたはデジタル証明書Diffie-Hellman アルゴリズム、キーはピアを通じて計算されます。 グループ 1 キーの長さは 768 ビットです。 グループ 2 キーの長さは 1024 ビットです。 グループ 5 キーの長さは 1536 ビットです。 データ暗号化に使用されるキーの値は、アルゴリズム 管理者が定義および変更することはできません 2. ネイバーの検証 (ネイバーの確立) 第 2 フェーズ: IPsecSA (ユーザーのデータ トラフィックは実際に
- 安全性 3420 2023-05-12 14:13:13
-
- MaxCompute アクセス制御の全体的なアーキテクチャは何ですか?
- 基本用語プロジェクト: プロジェクト スペース、MaxCompute がユーザーにセルフサービス管理を提供する基本単位。アクセス制御: リクエストが信頼でき、合法であるかどうかを確認します。 ACL: アクセス制御リスト、承認の表現。ポリシー: ルールベースの認可式。ロール: ロールベースの権限管理を実装するために使用される権限のコレクション。 LabelSecurity: ラベルベースのアクセス制御。列レベルの権限管理を実装するために使用されます。 ProjectProtection: プロジェクト スペースの保護。データ フローのアクセス制御を有効にするために使用されます。 TruestedProject: 信頼されたプロジェクト スペース。プロジェクト スペースのデータ フロー アクセス制御の承認に使用されます。超える
- 安全性 1450 2023-05-12 13:22:06
-
- VLAN フレーム フォーマットとは何を指しますか?
- タイプ/TPID: 値が 0x8100 の場合、802.1QTag フレームを表します。このフィールドは「TPID (TagProtocolIdentifier、タグ プロトコル識別子)」とも呼ばれます PRI: フレームの優先度を表し、値の範囲は 0 ~ 7 です。 CFI: CanonicalFormatIndicator クラシック フォーマット インジケーター。MAC アドレスがクラシック フォーマットであるかどうかを示します。CFI が 0 は標準フォーマットを示し、CFI が 1 は非標準フォーマットを示します。 Ethernet の値は 0 です。 VID: 設定可能な VLANID 値の範囲は 1 ~ 4094 です。0 と 4095 はプロトコルで指定されている予約済みの VLANID です。
- 安全性 2255 2023-05-12 12:52:22
-
- sqlmap _dns インジェクション構成方法とは何ですか?
- インターネット上には、sqlmap の DNS インジェクションに関する関連記事が少なすぎます。--dns-domain パラメーターについて簡単に紹介しているだけです。関連する実用的な記事は曖昧であるか、一度に言及されており、混乱を招きます (主に不正直、重要なのはまだビッグボスではありません)。そこでネット上の方法を参考に再度やってみました。準備する必要があるものには、1 つの sqlmap、Windows ブラインド インジェクション、2 つのドメイン名、および外部ネットワーク サーバーが含まれます。ある時、何かをしていた時にタイムブラインドインジェクションに出会い、たまたまWindowsマシンだったのでDNSインジェクションの方法を思い出しました。開始する前に、sqlmap の --sql-shell コマンドを使用して、DNS インジェクション ペイロードをテストする予定です。まず、burpsuite に移動します。
- 安全性 1463 2023-05-12 12:25:06
-
- sqlmap 時間ベースの注入の分析を実装する方法
- 1. はじめに SQL インジェクションを検出するにはどうすればよいですか?私の答えは、「当事者 A がセキュリティを行っている場合、SQL インジェクションの検出は比較的簡単に実行できる」です。 1) エラー挿入の検出。 2) 誤検知が比較的多いため、ブール値エラー レポートを挿入しないでください。 3) 時間ベースのタイム インジェクションを実行し、低速ログ データベース レコードを作成するための操作とメンテナンスに連絡し、スリープを監視し、ベンチマーク キーワードを監視します。位置付けを容易にするために、スリープ時間の小数点にスキャン タスクの ID 番号を追加できます。 (追記: この方法で SQL インジェクションの 99% を見つけることができます) したがって、時間ベースのタイム インジェクションを行う場合、私は時間エラーを非常に厳しく制限します。ただし、@chengable は、t に基づいて、パーティ B でセキュリティ関連の作業を行っています。
- 安全性 870 2023-05-12 12:10:06
-
- トレーサビリティを通じて発見された安全でない解凍 GetShell インスタンスの分析
- 最近、クライアントによる侵入インシデントの追跡を支援した際、ハッカーがサーバーにアクセスする前に Web サイトの「ZIP 解凍機能」を使用して Webshell をアップロードしたことが判明しました。なぜなら、この漏洩悪用手法は「攻撃ペイロード構造」と「実際の解凍パス」の点で比較的代表的なものであり、業界はまだ「安全でない解凍」の脆弱性に対して十分な注意を払っていないからです。そこで、私たちは業界に利益をもたらすことを願い、侵入追跡と脆弱性発見のプロセスを説明し、セキュリティ開発とセキュリティ製品保護ソリューションの 2 つの側面からいくつかのセキュリティに関する提案を提案するこのレポートを作成しました。 CMS は関連する防御設定を行っていますが、CMS のルート ディレクトリに JSP ファイルを直接書き込んだ場合、そのファイルは実行されず、403 エラーが報告されることに注意してください。
- 安全性 1084 2023-05-12 11:19:11