- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Fiddler のインストールと使用方法
- Fiddler の紹介 ① Fiddler は強力なパケット キャプチャ ツールです. その原理は Web プロキシ サーバーの形式で動作することです. 使用されるプロキシ アドレスは: 127.0.0.1、ポート デフォルトは 8888 ですが、設定を通じて変更することもできます。 ②プロキシとは、クライアントとサーバーの間に障壁を設け、クライアントがリクエストデータを送信した後、プロキシサーバーがデータパケットを傍受し、プロキシサーバーがデータパケットを傍受することで、プロキシサーバーがクライアントのふりをします。クライアントにデータを送信し、サーバーにデータを送信します。同様に、サーバーは応答データを返し、プロキシ サーバーもデータをインターセプトしてクライアントに返します。 ③バイオリン弾きはサポートを捕らえることができる
- 安全性 2162 2023-06-03 18:18:37
-
- USG アドレス マッピングの問題の解決策
- 私が使用している USG6000 シリーズ ファイアウォールの状況概要: 1. 内部ネットワーク アドレスからサーバーにアクセスする内部ネットワーク アドレス業務は正常 2. 外部ネットワーク アクセス サーバーによってマッピングされたパブリック ネットワーク アドレス業務は正常 3. 解決策内部ネットワーク アドレス アクセス サーバーのパブリック ネットワーク アドレス ビジネスの例外: 1. ファイアウォール サーバーのマッピング ポリシーが適切に記述されているかどうか。セキュリティ ドメインに参加しない 2. セキュリティ ポリシーで UNtrust -> サーバー アドレスへのアクセスを許可するかどうかを信頼する 3. NAT ポリシーで、ソース NAT が信頼ゾーンに信頼を追加し、サーバー アドレスへの通常のアクセスを許可します。 3 番目の項目で失敗したため、イントラネット アドレス アクセス サーバーによってマッピングされたパブリック ネットワーク アドレスが異常です。写真を添付します
- 安全性 1560 2023-06-03 17:31:04
-
- Masscan、Nmap、ELK を使用してイントラネット資産を収集する方法
- インストール Masscan#yuminstallgitgccmakelibpcap-devel#gitclonehttps://github.com/robertdavidgraham/masscan#cdmasscan#make#cpbin/masscan/bin 最新の nmap7.8wget をインストールhttps://nmap.org/dist/nmap-7.80-1.x86_64 .rpmrpm-ivhnmap-7.80-1.x86_64.rpm install es および kibanadockerrun -d --namees-
- 安全性 1478 2023-06-03 15:43:36
-
- Windows 2008 のファイル共有とは何ですか?
- 作業タスクの実装 1. 「作業指示書 2」でユーザーとユーザー グループを作成します (情報、営業、財務ユーザー グループは 2 つのユーザーのみ作成できます); (1) ユーザー グループとユーザーを一括で作成し、ユーザー グループにユーザーを追加します(2) デスクトップを保存し、拡張子を.batに変更して実行します (3) 正常に作成されました 2. Cドライブに「share」という名前の共有フォルダーを作成し、そのフォルダー内にグループ名のフォルダーを作成します。各フォルダー内に独自の名前のフォルダーを作成 (1) C ドライブに「share」という名前の共有フォルダーを作成し、右クリックしてプロパティの詳細共有 (2) グループ名にちなんだフォルダーを作成 (3) 3. 各部門の従業員が別のコンピュータ上にいることを確認します。
- 安全性 2194 2023-06-03 15:39:42
-
- トゥルラ組織とは何ですか?
- Turla 組織概要 Turla は、Snake、Uroburos、Waterbug、WhiteBear とも呼ばれます。 2014 年に GData によって暴露された後、Kaspersky、Symantec、ESET はこの組織の追跡と分析を続けました。このグループが使用した悪意のあるファイルは、2011 年にまで遡ってコンパイルされていました。コードと機能の比較により、Agent.BTZ という名前の悪意のあるファイルがこの組織に関連していることが検出されたことが 2006 年まで遡ることができます。したがって、この組織は 2006 年から攻撃を開始していたと推測できます。 Turla 組織は、ルートキット テクノロジを使用してコンピュータを監視し、データの盗難を完了します。この方法は Windows で動作します
- 安全性 1982 2023-06-03 13:44:29
-
- 反映された XSS を分析する方法
- 1 テスト環境の概要 テスト環境は、OWASP 環境の DVWA モジュールです。 2 テストの説明 XSS は、クロスサイト スクリプティング攻撃である CSS (CrossSiteScript) とも呼ばれます。悪意のある攻撃者が Web ページに悪意のある HTML コードを挿入することを指し、ユーザーがそのページを閲覧すると、Web に埋め込まれた HTML コードが実行され、ユーザーの Cookie を取得するなど、ユーザーに対する悪意のある攻撃という特別な目的が達成されます。 . 悪意のある Web サイトに移動し、攻撃などを実行します。この脆弱性は、攻撃者によって悪用され、認証されたユーザーのセッションをハイジャックされる可能性があります。認証されたセッションをハイジャックした後、ウイルスの発信者はその許可されたユーザーのすべての権限を持ちます。 3. テスト ステップ: 入力ボックスに JavaScript スクリプト コードを入力します: al
- 安全性 1631 2023-06-03 12:09:12
-
- MPLS およびLDP ラベル配布を実装する方法
- 実験要件: 1. 目的ベースのLDPセッション 2. LCDによる制御ラベル通知 3. MPLSLDP受信ラベルバンドリングフィルタリング トポロジ環境の説明: 1. すべての相互接続IPは図に示すとおりです。 2. すべてのデバイスのLoopback0ポートアドレスはX.X.X.Xです。 / 32、:mplslabelrange100199mplslabelprotocolldpmplsldprouter-idLoopback
- 安全性 1750 2023-06-03 11:32:54
-
- パフォーマンスを使用してフロントエンドのパフォーマンスを監視する方法
- Performance.nowPerformance はフロントエンドのパフォーマンス監視に欠かせない API ですが、ページが完全に読み込まれた後に多くの値を取得する必要があるため、ページが完全に読み込まれてから使用するのが最適です。最も簡単な方法は、window.onload イベントでさまざまなデータを読み取ることです。 Performance.now() メソッドは、ミリ秒単位の正確な DOMHighResTimeStamp を返します。 MDN によると、このタイムスタンプは実際にはそれほど正確ではありません。 Spectre のようなセキュリティ脅威を軽減するために、さまざまなブラウザがこのタイプの値をさまざまな程度に四捨五入しています。 (Firefox59以降のFirefox
- 安全性 1348 2023-06-03 09:02:32
-
- Tongda OA v11.7 でオンライン ユーザー ログインの脆弱性が再発することを認識する方法
- Tongda OAv11.7 のオンライン ユーザー ログインの脆弱性は、不正アクセスに類似した脆弱性を再現しますが、その利用方法は確かに非常に特殊です。脆弱性ページにアクセスして phpsession http://x.x.x.x/mobile/auth_mobi.php?isAvatar=1&uid=1&P_VER を取得してください。 =0 で確認できます phpsession を取得しました。この時点で、そのバックエンド ページにアクセスできます。ただし、ページに RELOGIN が表示される場合は、脆弱性があることを意味しますが、管理者は現在オンラインではないため、管理者がログインするまで待つ必要があります。オンラインであること。バックエンド ページ http://x.x.x.x/general/ にアクセスして、ローカルの絶対パスを表示します。
- 安全性 1930 2023-06-03 08:13:21
-
- ジュニパーファイアウォールコアテクノロジーゾーンの分析例
- ジュニパー ファイアウォール コア テクノロジー - ゾーンは、ゾーン 1、セキュリティ ゾーン 2、機能ゾーン 3、トンネル ゾーンの 3 つのカテゴリに分かれています。次のゾーンは、ISG-2000 ファイアウォールのデフォルト ゾーン NS_ISG2000 ->getzoneTotal14zonescreatedinvsysRoot-8arepolicyconfigurable.TotalpolicyconfigurablezonesforRootis8.------ ------ -------------------------------------------- ------ -
- 安全性 1592 2023-06-02 23:43:25
-
- Glupteba マルウェア亜種の分析例
- 最近、マルウェア「gluteba」によるサイバー攻撃が発見されました。これは「windigo」と呼ばれる作戦で確認された古いマルウェアで、脆弱性を介して Windows ユーザーに拡散しました。 2018 年、あるセキュリティ会社は、Glupteba が Windigo とは独立して行動し、インストールごとに支払うアドウェア サービスに移行したと報告しました。 Glupteba のアクティビティには、プロキシ サービスの提供、マイニング アクティビティの脆弱性の悪用など、さまざまな目的があります。最近発見された Glupteba の亜種を調査した結果、Glupteba マルウェアの外部に文書化されていない 2 つのコンポーネントを発見しました。 1. ブラウザ スティーラー。ブラウザから閲覧履歴などの機密データを盗むことができます。
- 安全性 1080 2023-06-02 23:11:57
-
- APT41 Speculoos バックドア分析を実行する方法
- 2020 年 3 月 25 日、FireEye は APT41 の世界的な攻撃活動に関するレポートを発表しました。この攻撃キャンペーンは 1 月 20 日から 3 月 11 日までの間に発生し、主に Citrix、Cisco、Zoho のネットワーク機器を標的としていました。研究者らは、WildFireとAutoFocusのデータに基づいてCitrixデバイスを標的とした攻撃サンプル「Speculoos」を入手し、北米、南米、欧州を含む世界中の複数の業界で被害者を特定した。 Speculoos は FreeBSD に基づいて実装されており、合計 5 つのサンプルが特定されていますが、すべてのサンプルのファイル サイズは基本的に同じであり、サンプル セット間で若干の違いがあります。 Speculoos は CVE-2019-19781 を悪用します
- 安全性 1323 2023-06-02 22:29:33
-
- F12情報収集の使い方
- 情報収集とは、さまざまな方法や関連ツールを使用して、対象サイトに関するできるだけ多くの情報を取得することを指し、テスト プロセスの最初のステップであり、非常に重要なステップでもあります。 Webテストでは情報収集が欠かせません。情報収集の良し悪しが事後テストの効果を大きく左右します。情報収集が十分であれば半分の労力で2倍の結果が得られることも多く、それも要因となる可能性があります。後テスト. ***で重要な役割を果たす入り口. この記事では主にF12の情報収集と実戦に基づいたテクニックを紹介します! F12 開発者ツールは、開発者が Web ページの生成とデバッグを支援するツールのセットで、主に要素、ネットワークが含まれます。
- 安全性 1807 2023-06-02 22:15:28
-
- CaptureFramework フレームワーク分析を実行する方法
- 1. 背景 アプリケーション サービスの監視は、インテリジェントな運用および保守システムの重要な部分です。 UAV システムでは、ミドルウェア拡張フレームワーク (MOF) プローブがアプリケーション ポートレートおよびパフォーマンス データ収集機能を提供し、データ収集機能は主にリアルタイム データ、ポートレート データ、コール リンク データ生成、スレッド データ分析データの 4 種類のデータを収集します。 . .リアルタイムのデータ収集を実現するために、UAVStack は統合されたデータ キャプチャ動作とキャプチャ結果を生成する機能を提供する CaptureFramework フレームワークを設計しました。 2. CaptureFramework の動作原理 2.1 主要なテクノロジーの説明 JavaAssistMonitor キャプチャ システム precap/docap2.2 アーキテクチャの説明 キャプチャ ポイント: Support T
- 安全性 1193 2023-06-02 22:01:18
-
- NETSTAT Flags ロゴの見方
- フラグ: 複数の異なるフラグの意味: U (roureisup): ルートは有効です; H (targetisahost): ターゲットはドメインではなくホストです; G (usegateway): 外部ホスト (ゲートウェイ) 経由で転送する必要がありますパケット (通常はデフォルト ゲートウェイに送信される); R (reinstateroutefordynamicroouting): 動的ルーティングを使用する場合、ルーティング情報を復元するためのフラグ; D (daemonorredirect によって動的にインストールされる): サービスまたはポート機能によって動的ルーティングとして設定されている; M (ルーティングから変更されました
- 安全性 1415 2023-06-02 21:31:25