- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- MySQL データベースの一般的なテクニックは何ですか?
- 1. サーバーの種類はどのように選択すればよいですか? MySQL サーバー設定ウィンドウの各パラメーターの意味は次のとおりです。 [ServerConfigurationType] このオプションは、サーバーのタイプを設定するために使用されます。このオプションの右側にある下ボタンをクリックすると、3 つのオプションが表示されます。 3 つのオプションの具体的な意味は次のとおりです。 開発マシン: このオプションは、典型的な個人用デスクトップ ワークステーションを表します。マシン上で複数のデスクトップ アプリケーションが実行されていると仮定します。最小限のシステム リソースを使用するように MySQL サーバーを構成します。 ServerMachine (サーバー): このオプションはサーバーを表します。MySQL サーバーは、FTP、ema などの他のアプリケーションと一緒に実行できます。
- 安全性 965 2023-05-18 13:29:00
-
- SolarWinds サプライチェーン APT 攻撃事件のセキュリティ リスク分析例
- 背景 米国のトップセキュリティ企業FireEye(中国名:火炎)は12月13日、世界規模の侵入活動を発見したとの報告書を発表し、この組織をUNC2452と命名した。 APT組織はSolarWinds社に侵入し、SolarWindsOrion商用ソフトウェアアップデートパッケージに悪意のあるコードを埋め込んで配布しており、FireEyeはこれをSUNBURSTマルウェアと呼んでいた。バックドアには、ファイルの転送、ファイルの実行、システムの分析、マシンの再起動、システム サービスの無効化などの機能が含まれており、横方向の移動やデータの盗難が可能になります。 SolarWindsOrionPlatform は、強力でスケーラブルなインフラストラクチャ監視および管理プラットフォームです。
- 安全性 1066 2023-05-18 12:52:27
-
- vBulletin 5.x のリモート コード実行の脆弱性の分析例
- vBulletin コンポーネントの紹介 vBulletin は、フォーラムおよびコミュニティ公開ソフトウェアの世界的リーダーです。そのセキュリティ、強力な管理機能とスピード、および 40,000 を超えるオンライン コミュニティにサービスを提供する能力は、顧客から高く評価されています。多くの大規模フォーラムは、コミュニティとして vBulletin を選択しています。 vBulletin の公式 Web サイトに表示されている顧客リストから、有名なゲーム制作会社 EA、有名なゲーム プラットフォーム Steam、日本の大手多国籍企業ソニー、米国 NASA がすべて顧客であることがわかります。中国には、Hummingbird.com、51 Group Buying、Ocean Tribe、および数万人が vBull を使用しているその他のオンライン フォーラムなど、多くの大規模顧客もあります。
- 安全性 1276 2023-05-18 11:46:45
-
- 積極的な攻撃下で Google が Chrome のゼロデイ脆弱性を修正した例の分析
- Googleは25日、悪用が活発に行われているゼロデイ脆弱性を含む3件のセキュリティ脆弱性を修正するChromeアップデートをリリースした。これらの攻撃の詳細や、Chrome ユーザーに対して脆弱性がどのように悪用されたかは公開されていません。この攻撃は、Google の脅威分析チームのメンバーである Clement Lecigne 氏によって 2 月 18 日に発見されました。 Google 脅威分析グループは、脅威アクターのグループを調査および追跡する Google の部門です。 Chrome バージョン 80.0.3987.122 では、ゼロデイ脆弱性が修正されています。このアップデートは Windows、Mac、Linux ユーザーが利用できますが、ChromeOS、iOS、Android ユーザーも利用できます。
- 安全性 874 2023-05-18 11:25:12
-
- 署名アルゴリズムに基づくシンプルで安全な API 認証メカニズムとは何ですか?
- 私が広告システムに取り組んでいたとき、接続したほとんどのプラットフォームの広告システムはインターフェイスを承認するためにトークンを使用していることがわかりましたが、このトークンは変更されずに広告主によって提供されたものであり、これはストリーキングインターフェイスであると言えます。ただし、この種のインターフェイスには高度なセキュリティ要件はなく、悪意のある呼び出しを防止し、チャネルの ID を確認することしかできません。昨年、著者は、内部サービスのオープン インターフェイスとサードパーティ システム コールの統合承認管理を提供する API 統合承認プラットフォームについて書きました。管理インターフェイスの承認を容易にすること以外に、他の目的はありませんが、導入にはコストがかかります。これはおそらく私がこれまでに行った中で最も無意味なプロジェクトです。今回紹介した API 認証機構も、より広く使われている API インターフェース認証機構である可能性があり、筆者は以前 WeChat の決済機能を行っていたことを思い出しました。
- 安全性 1433 2023-05-18 10:49:52
-
- idaPro がアプリ復号化 lua スクリプトを分析する方法
- 前の idaPro デバッグまたはフックを通じて、xxtea 復号化キーを取得できます。署名の場合は、元のファイルを直接開くことができます。署名値: byds を確認できます。したがって、xxtea 復号化ツール (GitHub のソース コードからコンパイル可能) を使用して復号化を試みることができます。 xxtea による復号後の lua スクリプトはまだプレーンテキストではありません。以前、cocos2d フレームワークのソース コードとマスター APK のデコード結果に基づいて xxtea 暗号化が使用されていると判断し、アプリの Lua スクリプトにも署名値があり、それが xxtea 暗号化方式であることを確認しましたが、
- 安全性 1519 2023-05-18 08:34:19
-
- IPアドレスの解析と適用方法
- 1. IP アドレス 1. IPV4 は 32 ビットの 2 進数で構成されます 2. IP アドレスは 2 つの部分で構成されます: ネットワーク ビット + ホスト ビット 3. IP アドレスの分類: カテゴリ範囲ネットワーク ビットとホスト ビット A1-126 ネットワーク + メイン+ メイン + メイン B128-191 ネットワーク + ネットワーク + メイン + メイン C192-223 ネットワーク + ネットワーク + ネットワーク + メイン D224-239 マルチキャスト アドレス E240-254 科学研究 2. プライベート ネットワーク アドレス A10.0.0.0~10.255.255.255B172、 16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. サブネットマスク サブネットマスクは、IP アドレスのネットワークビットとホストビットを区別するために使用され、ネットワークビットは連続した 1 で表されます。
- 安全性 1995 2023-05-17 22:55:04
-
- ベトナムの APT 攻撃サンプルを詳細に分析する方法
- 1. はじめに APT はセキュリティ分野でホットな話題になっています。イレブン パスの子会社であるイノベーションラボラトリオは、4 月に「Docless Vietnam APT」レポートを発行しました: 上記の情報には、いくつかの悪意のある電子メールがベトナム政府に属するメールボックスに送信されたことが検出されたことが記載されています。このベトナムの電子メールの日付は 3 月です。 2019 年 13 日。このメールはベトナム政府内部から送信された可能性があり、不審な要素が含まれているため、何者かが治安部門に送信した可能性も否定できません。 TKCTquyInam2019.doc.lnk.malw のサンプル情報は次のとおりです。 写真 1: TKCTquyInam2019.doc.lnk.m
- 安全性 845 2023-05-17 22:26:37
-
- APP アプリケーションでハードコードされたパスワードの漏洩を発見するための APK ファイルの静的分析の分析例
- 今日共有する記事は、Android APP の静的分析です。安全でないストレージと APP のハードコードされたパスワードの漏洩の問題により、SMS 管理システムにログインし、SMS インターフェイス構成をハイジャックする可能性があります。以下は関連する分析と研究です。はじめに 公開テスト プロジェクトの範囲には、関連メーカーの特定の Android APP が含まれるため、この APP を Android 携帯電話にダウンロードし、静的分析のために APK ファイルを取り出しました。推奨される 2 つのネイティブで高速な APK ダウンロード URL は次のとおりです: https://apk.support/apk-downloader https://apkpure.com/ APK ファイルを取得した後、それを処理する必要があります。
- 安全性 1195 2023-05-17 21:16:19
-
- Android の基本的なリバース エンジニアリングはあまり適切に実装されていません
- 0x01Activity ジャンプデモはまだ最後のデモですが、今回はボタンのロジックを変更してジャンプするように変更します。新しいアクティビティを構築する ジャンプ アクティビティここで新しいアクティビティにジャンプします。インテントを使用してジャンプします。これはキャリアに相当します。具体的なコードは次のとおりです: Intenti=newIntent(MainActivity.this,Main2Activity.class);startActivity(i); apk テストを生成するためのロゴを設定します 0x02Androidmanifest.xml の説明 まず Androidm を見てみましょう
- 安全性 1094 2023-05-17 20:22:36
-
- Android マテリアルデザインのアプリケーション メソッドとは何ですか?
- 1: 上にスライドすると上部の背景画像がゆっくり消え、タイトルが停止します 1.1: 前回追加した依存関係を CoordinatorLayout に設定します 以前の記事で既に説明したのでここでは繰り返しません。 Layout CollapsingToolbarLayout (折りたたみツールバー レイアウト) では、上のレンダリングでツールバーが上にスライドし、画像が折りたたまれていることがわかります。これはアニメーション効果です。電源がなければマテリアルデザインライブラリの場合は、これを自分たちで作成したでしょう。レンダリングで何が使用されているかを分析しましょう。色付きのテキスト、Apple の背景画像、およびフローティング ボタン (Collapsin に吸着されている) を見てください。
- 安全性 1020 2023-05-17 19:28:26
-
- Windows ワーム ウイルスを解決する方法
- 0x00 はじめに このワームは非常に古いコンピュータ ウイルスです。通常はネットワークを通じて広がる自己完結型のプログラム (またはプログラムのセット) です。新しいコンピュータに侵入するたびに、このコンピュータ上に存在します。次のコピーを作成します。それ自体が自動的に実行され、独自のプログラムが自動的に実行されます。一般的なワーム: Panda Burning Incense Virus、Shock Wave/Shock Wave Virus、Conficker Virus など。 0x01 緊急シナリオ ある朝、管理者は出口ファイアウォールで、内部ネットワーク サーバーが海外 IP へのアクティブな接続を開始し続けていることを発見しました。内部ネットワーク環境は外部ネットワークに接続できず、それを把握する方法がありませんでした。 0x02 イベントは、出口ファイアウォールで確認されたサーバーのイントラネット IP を分析します。まず、ウイルスに感染したホストをイントラネットから切断し、次にサーバーにログインし、D-shield_web スキャンを開いて確認します。
- 安全性 2842 2023-05-17 19:22:10
-
- IPアドレスを分類してサブネットを分割する方法
- IP は 32 ビットの符号なし整数であり、範囲は 0.0.0.0 ~ 255.255.255.255 です。具体的には、IP はネットワーク番号 + ホスト番号の 2 つの部分で構成されます。ネットワーク番号が同じ場合は、ネットワーク内にあることを意味します。セグメントでは、Mac データ フレームを使用して直接通信できます。ネットワーク番号が与えられると、ホスト番号はすべて 0、IP はネットワーク アドレスを表し、ホスト番号はすべて 1、IP はブロードキャスト アドレス、IP の表現を表します。アドレス: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx|--net--| ---------host-----|クラス A のネットワーク番号アドレスは 0 から始まり、クラス B アドレスのネットワーク番号は 10 から始まり、クラス C アドレスのネットワーク番号は 10 から始まり、11 になります。
- 安全性 2010 2023-05-17 19:01:32
-
- Django の開発と攻撃および防御のテストはどのようなものですか?
- 1. 基本的な Django 開発では、ブログ用に 1.8.2 を使用していました。まだマシンにインストールしていたので、それを引き継いで使用しました。もちろん、新しいバージョンでは多くのバグが修正されます。この記事は入門章に関するものです。 1. ダウンロード、インストール、起動 #Download djangopipinstalldjango==1.8.2-ihttps://pypi.mirrors.ustc.edu.cn/simple/#フォルダーを作成して仮想環境をアクティブ化 virtualenvdjango_democddjango_demosourcebin/activate#保存するフォルダーを作成ジャンゴ ファイル mkdi
- 安全性 1312 2023-05-17 18:11:09
-
- Juniper JunOS PPPOE 構成を実装する方法
- 1) PPPOE ダイヤルアップ インターフェイスの物理インターフェイスとしてインターフェイス fe-0/0/1 を選択し、それを pppoesesetinterfacesfe-0/0/1unit0encapsulationppp-over-ether にカプセル化します2) PPPOE インターフェイスの PP0.0 パラメータを設定します setinterfacespp0unit0pppoe -optionsunderlying-interfacefe-0/ 0/1.0setinterfacespp0unit0pppoe-optionsidle-timeout0setinterfacespp0unit0pppoe-
- 安全性 1157 2023-05-17 17:55:12