- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- Python でプロジェクトに必要なライブラリをエクスポートする方法
- コマンドを入力します: pipfreeze>requirements.txt 生成されるファイルの内容は次のとおりです: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0.2pytz==2021.1redis==3.5.3sqlparse==0.4.1typing-extensions==3.10.0.0
- 安全性 1706 2023-05-28 11:16:36
-
- SickOS 1.2 フラグの取得方法
- 実験環境は次のとおりです。 基本的なアイデア: NetworkScanning (ネットワーク スキャン Netdiscover、Nmap) Directorybrute-force (Web サイトのディレクトリ スキャン dirb) FindHTTPOptions:PUT (HTTP オプションの検索curl) GeneratePHPBackdoor (php バックドアの生成 Msfvenom) Uploadandexecuteabackdoor (php バックドアのアップロード) 逆接続(Metasploit) PrivilegeEscalation(cronjob)Importpyt
- 安全性 1798 2023-05-27 22:40:12
-
- Winnti ハッカー グループによる MSSQL バックドアの分析例
- ESETの研究者らはしばらくの間、2012年から活動を開始し、ビデオゲームやソフトウェア業界のサプライチェーンをターゲットにしたグループ「Winnti」の活動を追跡してきた。最近、Microsoft SQL (MSSQL) をターゲットとする、これまで文書化されていなかったバックドアが発見されました。このバックドアは、WinntiGroup によって使用され、2019 年 10 月に初めて文書化された別のツールである PortReuse バックドアと多くの類似点があります。今年、新しいバックドア サンプル、skip-2.0 が検出されました。著者は winnti 組織のメンバーです。このバックドアは MSSQL Server 11 および 12 をターゲットにしており、攻撃者が magi を使用できるようにします。
- 安全性 1576 2023-05-27 21:04:30
-
- 脆弱性スキャンソフトOpenVasの使い方
- 簡単に言うと、openvas はオープンソースの脆弱性検出およびスキャン ソフトウェアです。 openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Greenbonesecurity Assistant (gsad) 9392 実際、インストールは非常に簡単ですが、インストールには長い時間がかかりました。初めてやります。主にインストール スクリプトと検出スクリプト http://www.openvas.org/install-packages.html これはダウンロード アドレス、パッケージ インストールの初期状態、iptables と selinux#wget-q-O-http を閉じます。
- 安全性 1537 2023-05-27 19:22:32
-
- ZoomEye を使用して APT 攻撃を検出する分析例
- ZoomEye 上のオンライン データは上書き更新モードになっており、2 回目のスキャンでデータがスキャンされない場合、更新されたデータは上書きされず、ZoomEye 上のデータは 1 回目のスキャンで取得されたバナー データを保持します。実際、ボットネット、APT、その他の攻撃などの悪意のある攻撃に使用されるダウンロード サーバーは、通常、発見された後、直接非アクティブ化され、破棄されます。一部はハッキングのターゲットであり、非常に暴力的でもあります。直接オフラインにしましょう。したがって、多くの攻撃サイトが ZoomEye によってオンラインにキャッシュされる可能性があります。もちろん、ZoomEye 履歴 API で提供されるデータを使用すると、カバーしているかどうかに関係なく、各スキャンで取得されたバナーの数をクエリできます。
- 安全性 1872 2023-05-27 19:19:11
-
- APT28サンプル解析の実装方法
- 1 背景 APT28 としても知られるファンタジー ベア組織はロシアのスパイ組織であり、2019 年にはファンタジー ベア組織の活動が非常に頻繁に行われました。今年初めのシンクタンク侵入事件からその後の大小の攻撃に至るまで、APT28は関与してきた。 Fantasy Bear の歴史は古く、2016 年に米国大統領選挙に影響を与えようとして民主党全国委員会の電子メールをハッキングしたことで世界的に有名になりました。スピア フィッシングと 0Day 攻撃はこの組織の通常の攻撃方法であり、使用されるツールは非常に迅速に更新されます。 2015 年には 6 種類以上の 0Day 脆弱性が使用されており、一般的に使用されているソフトウェアの多数の未知の脆弱性を発見するために、多数のセキュリティ担当者が必要となる大規模なプロジェクトです。本
- 安全性 1815 2023-05-27 15:53:53
-
- Cognito を Authing および AWS JWT オーソライザーに置き換える方法
- Authing の OIDCProvider を AWSAPIGateway の認証子として使用して、Lambda 関数を保護します。認証コードを記述する必要はなく、両側で設定するだけです。また、さまざまなコンテキストに基づいてカスタム フィールドに対して OIDCIdToken を発行する Authing の機能も実証しました。認証コンソールの設定 Authing アカウントを登録し、https://console.authing.cn にアクセスします。 アカウントを登録し、Authing コンソールにログインします。 ユーザー プールを作成します。 アプリケーションを作成します。 アプリケーション リストで作成したアプリケーションを見つけて、 「構成」をクリックします。以下の署名アルゴリズムとして RS256 を選択します。作成する
- 安全性 1032 2023-05-27 13:41:15
-
- sqlmap を使用して問題を分析する方法
- 0x00 概要 最近、sqlmap インジェクション テストを使用しているときに、上位バージョンの sqlmap ではインジェクションを検出できないが、下位バージョンではインジェクションを検出でき、誤検知ではなくデータが枯渇するという奇妙な現象に遭遇しました。比較テストを行って sqlmap のソース コードを表示したところ、2 つの小さな穴が見つかりました。 0x01 シナリオ再現注入ポイント形式: json..."whereparams":[{"name":"keyWord","value":"test"}]} 注入可能なパラメータ:valuesqlmap コマンド:pythonsqlmap.py-rsqlpk.txt–フラッシュ-session-vvsqlmapv1.2.11 は を注入できません
- 安全性 1917 2023-05-27 13:07:56
-
- sizeof と strlen の解析を行う方法
- 1.strlen 関数。strlen の機能は単なるカウンターです。メモリ内の特定の位置 (文字列の先頭、中間の位置、または不確実なメモリ領域の場合もあります) からスキャンを開始し、次の値に到達するまでスキャンを開始します。最初の文字列終端文字 '\0' を返し、カウンタ値を返します。 2. sizeof 演算子 sizeof() は、実際の長さではなく、宣言後に変数が占有するメモリの量を返します。また、sizeof は関数ではなく、単なる演算子です。 3. strlen と sizeof の違い 3.1sizeof はパラメータとして型を使用できますが、strlen はパラメータとして char* のみを使用でき、& である必要があります。
- 安全性 1482 2023-05-27 12:05:22
-
- Web 脆弱性悪用態勢の分析例
- 1. HTTPPUT メソッド PUT はファイル管理に使用され、運用保守担当者が Web サーバーのデフォルト設定を変更しておらず、これらのメソッドをサポートしている場合は、任意にファイルをサーバーのファイル システムにアップロードできます。 1.1. Netcat は PUT メソッドを使用します Netcat は、「NC」と呼ばれる非常に有名なネットワーク ツールであり、ペネトレーション テストでは「スイスの **」として知られています。ポート監視、ポートスキャン、リモートファイル転送、リモートシェル機能に使用できます。 Web サービスで PUT メソッドが有効になっていることを確認した後、次のコマンドを入力してファイルをアップロードします: ncIPPORTPUT/dav/hack.txtHTTP/1.1Host:IP Enter を 2 回押して h を表示します。
- 安全性 2015 2023-05-27 08:55:27
-
- Javascript メタキャラクターの使用方法
- 注 1. メタキャラクターでは、[a-z] を使用してアルファベットのすべての文字を検索できます。このメタキャラクターはより一般的であり、省略形があり、熱心な省略形には余分な文字も含まれています。 2. アルファベットに最も近いメタキャラクタは \w です。この省略形は [A-Za-z0-9_] に相当します。この文字クラスは、大文字、小文字、および数字と一致します。この文字クラスにはアンダースコア文字 (_) も含まれることに注意してください。この例では、すべての引用符内の英数字の数を数えるためにメタキャラクター \w を使用する必要があります。 letquoteSample="5 人のボクシングウィザードは素早くジャンプします。";letalphabetRegexV2=/c
- 安全性 1701 2023-05-27 08:37:05
-
- XiaoBa ランサムウェアの亜種を分析する方法
- 概要 XiaoBa ランサムウェアは、新しいタイプのコンピュータ ウイルスであり、高度に国産化されたランサムウェア ウイルスであり、主に電子メール、プログラム トロイの木馬、Web ページ トロイの木馬を通じて拡散します。このウイルスはさまざまな暗号化アルゴリズムを使用してファイルを暗号化しますが、通常、感染者はファイルを復号化できず、ファイルを解読するには復号化された秘密キーを取得する必要があります。 200 秒以内に身代金が支払われない場合、暗号化されたファイルはすべて破棄されます。上記の説明は百度百科事典からの抜粋ですが、私が分析したXiaoBa亜種には上記のような動作特性はありませんが、強力な隠蔽性と感染力があり、ファイル暗号化、ファイル削除、マイニングという3つの主な機能を備えています。サンプル分析: このサンプルは Weibu Cloud Sandbox によって分析され (関連リンクについては「参考リンク」を参照)、悪意のあるものであることが確認されました。
- 安全性 1679 2023-05-26 19:14:46
-
- DLL プロキシ転送と微泉分析を実行する方法
- Windows 7 バージョンでの DLL ハイジャックの後、システムは KnowDLL を使用して DLL を管理します。この DLL はレジストリ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\KnownDLLs の下にあります。この下の DLL ファイルは、次のディレクトリから呼び出すことが禁止されます。 exe 自体はありますが、システム ディレクトリ (System32) ディレクトリからのみ呼び出すことができます。ただし、すべての DLL がこのレジストリに書き込まれるわけではないため、DLL ハイジャックが発生します。 msfvenom によって生成された dll を使用して、直接強制終了します。 SharpDllProxy という名前のように聞こえます
- 安全性 1928 2023-05-26 18:10:33
-
- Webパフォーマンステストのサンプルデザイン分析
- まず、なぜパフォーマンス テストを行うのでしょうか?アプリケーションのパフォーマンスが低いと、多くの場合、期待されるメリットをビジネスに提供できず、多大な時間と費用がかかるだけでなく、ユーザー間の信頼を失います。機能テストや受け入れテストと比較すると、パフォーマンス テストは見落とされやすく、リリース後にパフォーマンスとスケーラビリティの問題が発生して初めてその重要性が認識されることがよくあります。 Web サイトのパフォーマンス テスト ケースが共有されています。Web サイトでは、会員テンプレートのダウンロード、アップロード、購入、支払いなどの機能が提供されています。現在、パフォーマンス テストの段階に入っています。パフォーマンス要件を通じて、次のパフォーマンス指標が必要であることがわかります。テスト済み: ● 製品ページの更新パフォーマンス ● 製品のアップロード パフォーマンス ● 製品のダウンロード パフォーマンスは現在、次の指標を提供します: 遅延: テスト項目の応答時間のジッター 備考 製品ページの更新
- 安全性 1680 2023-05-26 15:04:06
-
- APT グループによって使用されるトップ 10 のセキュリティ脆弱性は何ですか?
- 概要 APT攻撃(Advanced Persistent Threat、Advanced Persistent Threat)は、高度な攻撃手法を使用して、特定のターゲットに対して長期的かつ持続的なネットワーク攻撃を行う攻撃形式です。 APT 攻撃の原理は他の攻撃形態に比べて高度かつ高度なものであり、その高度な性質は主に正確な情報収集、高度な隠蔽、さまざまな複雑な標的システム/アプリケーションの脆弱性の利用に反映されています。 360 脅威インテリジェンス センターは、世界的な APT 研究の最先端の結果をより包括的に理解するために、APT 攻撃の最も重要な部分 (APT 組織が利用するセキュリティ脆弱性) を整理しました。レポートおよび調査結果。APT 攻撃活動または APT 組織によって最も一般的に使用されます。
- 安全性 1788 2023-05-26 14:54:17