- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- WebShell トラフィック検出における WAF のパフォーマンス分析とは何ですか?
- ローカル環境構築 保存されているスクリーンショットから判断すると、相手のPHPバージョンは5.6.40なので、apache+php5.6.40のテスト環境を構築したいと思います。 virtualbox を開き、centos イメージ システムへのリンクをコピーし、次の手順に従って設定します。 1.apacheyuminstall-yhttpdhttpd-vServerversion:Apache/2.4.6(CentOS)Serverbuilt:Aug8201911:41:182をインストールします。php5.6yum-yinstallepel-releaserpm-Uvhをインストールしますhttps://mi
- 安全性 1729 2023-05-16 19:47:54
-
- Apache Taro 1.2.4 デシリアライゼーションの脆弱性分析例
- 0x00ApacheShiro コンポーネントの脆弱性はかなり前に暴露されましたが、最近仕事中に再び遭遇しました。最近たまたま Java デシリアライゼーション関連のものを見ていたので、それを取り出して再度分析することにしました。プロセス中に奇妙な問題が発生します。インターネット上の分析記事のほとんどは、ysoserial によって生成された CommonsCollections2 ペイロードを使用するために、commons-collections4-4.0 の依存関係を手動で追加していますが、私が遭遇した状況は、CommonsBeanutils1 を直接使用できるということでした。コモンズコレクティで
- 安全性 1337 2023-05-16 19:40:24
-
- フリダでAPKネットワークパッケージを取得する方法
- 1. パケットをキャプチャするためだけにパケットをキャプチャするのではなく、システムの観点から落とし穴を分析し、フック ポイントを見つけます。 1.okhttp 呼び出しプロセス publicstaticfinalMediaTypeJSON=MediaType.get("application/json;charset=utf-8");OkHttpClientclient=newOkHttpClient();Stringpost(Stringurl,Stringjson)throwsIOException{RequestBodybody=RequestBody
- 安全性 1931 2023-05-16 19:16:38
-
- cocos2d-LUA リバースエンジニアリングでアプリリソースを復号化する方法
- Dashen apk を例に挙げます。アプリ復号化 Lua スクリプトの以前の分析を通じて、Dashen apk の Lua スクリプトを復号化できます。次に、そのリソース (設定ファイルや画像など) を復号化しましょう。より重要な設定ファイルを例に挙げると、復号化前: ファイル ヘッダーには署名値「fuckyou!」も含まれています。これを見て、これもxxteaで暗号化されているのではないかと考え、上記の方法でxxteaで復号化してから解凍したところ、やはり文字化けしており、途中でエラーが発生しました。私たちが今言ったことを否定しなければなりません。推測です。設定ファイルの復号化を段階的に続けます。ちょっと考えてみてください。ファイルのヘッダーは次のとおりです。ファイルを復号化したい場合は、必然的に処理が必要になります
- 安全性 2892 2023-05-16 19:11:10
-
- Java アプリケーションのセキュリティ サンドボックス メカニズムとは何ですか?
- ソース コードをよく読むと、Java ソース コードに次のようなコードがあることがわかります。 classFile{//ディスク ファイルが存在するかどうかを判断する publicbooleanexists(){SecurityManagersecurity=System.getSecurityManager();if(security! =null ){security.checkRead(path);}...}} これは明らかにセキュリティ チェック コードです。ディスク パスにアクセスする権限があるかどうかをチェックします。なぜ Java 言語にそのようなセキュリティ チェック コードが必要なのでしょうか?クライアントソケットの c をもう一度見てみましょう
- 安全性 1265 2023-05-16 18:26:22
-
- RIP ルーティング構成 V2 インスタンスの分析
- 安全性 1212 2023-05-16 16:43:33
-
- HCE のセキュリティ質問に答える方法
- 最近のプロジェクトでは、「HCE は安全ですか?」とよく質問されます。私の答えは「比較的安全」です。私の答えを聞いて、「どこぞの銀行が HCE アプリケーションを開始したのに、なぜ安全ではないのですか?」と言い始める人も多いかもしれません。実際、HCE アプリケーション シナリオには、オンライン モードとオフライン モードの 2 つがあります。オンラインモード:関連するキーと計算はバックグラウンドで完了し、セキュリティ上の問題が発生した場合でも、ネットワークセキュリティの範囲内に収まります。ただし、大規模な鍵漏洩は発生しません。現在、銀行によって起動されたすべての HCE アプリケーションはオンライン モードです。オフライン モード: 関連するキー、機密データ、金額、その他の情報が電話機内に保存されます。 Android スマートフォンは簡単に root 化され、すべてのデータが読み取られ、コピーされてしまうため、これは厄介です。純粋な HCE の安全性
- 安全性 834 2023-05-16 15:46:51
-
- ZenTao 12.4.2 の Getshell のバックグラウンド管理者権限は何ですか?
- 0x00 はじめに ZenTao は、製品管理、プロジェクト管理、品質管理、文書管理、組織管理、トランザクション管理を統合する専門的な国産オープンソース R&D プロジェクト管理ソフトウェアであり、R&D プロジェクト管理の中核プロセスを完全にカバーしています。経営理念は、国際的に普及しているアジャイルプロジェクト管理手法「スクラム」に基づいており、その価値観を踏襲し、国内のプロジェクト研究開発の現状と合わせて、タスク管理、需要管理、バグ管理などの複数の機能を統合しています。 、ユースケース管理など、ソフトウェアの計画からリリースのライフサイクル全体をカバーします。 0x01 脆弱性の概要 ZenTao バージョン 12.4.2 には、クライアント クラスのダウンロード メソッドのフィルタリングが緩いため、FTP を使用してファイルをダウンロードできる任意のファイルがダウンロードされる脆弱性があります。
- 安全性 2017 2023-05-16 15:43:12
-
- Ulimit の障害を解決する方法
- 最近、非常に興味深い問題に遭遇しました。頻繁に問題が発生する HAProxy のグループがあります。サーバーにログインし、CPU、メモリ、ネットワーク、IO を確認します。最終的に、マシン上に TIME_WAIT 状態の接続が 60,000 を超えていることが判明しました。 TIME_WAIT 状態は通常、HAProxy や Nginx などのプロキシ マシンで発生します。これは、主にアクティブなシャットダウンが頻繁に発生することが原因です。再利用およびリサイクルのパラメータを変更することで、問題は比較的迅速に解決できます。ネットワークステータスの統計は、次のコマンドを使用して計算できます。 netstat-ant|awk'/^tcp/{++S[$NF]}END{for(ainS
- 安全性 1876 2023-05-16 15:39:09
-
- Web で一般的に使用されている暗号化アルゴリズムは何ですか?
- 暗号化アルゴリズムは、可逆暗号化と不可逆暗号化に分けることができ、可逆暗号化は対称暗号化と非対称暗号化に分けることができます。 1. 不可逆暗号化 一般的な不可逆暗号化アルゴリズムには、MD5、HMAC、SHA1、SHA-224、SHA-256、SHA-384、および SHA-512 が含まれます。そのうち SHA-224、SHA-256、SHA-384、および SHA-512総称して SHA2 暗号化アルゴリズムと呼ぶことができ、SHA 暗号化アルゴリズムは MD5 よりも安全で、SHA2 暗号化アルゴリズムは SHA1 よりも安全です。 SHA の後の数字は暗号化された文字列の長さを表し、SHA1 はデフォルトで 160 ビットの情報ダイジェストを生成します。最も不可逆的な暗号化アルゴリズム
- 安全性 2025 2023-05-16 14:43:12
-
- 28BYJ-48 ステッピングモーターのマスタリング手順は何ですか?
- 割り込みを使ってモーターの回転を制御するプログラムは完成しましたが、実はこのプログラムはまだ実用性が低く、回転させたいときに電源をオン・オフすることはできませんよね。また、正回転だけでなく逆回転、つまり正転だけでなく逆回転もできなければなりません。それでは、サンプル プログラムを作成してみましょう。第 8 章のキー プログラムと組み合わせて、次のような関数型プログラムを設計します: 数字キー 1 ~ 9 を押してモーターを制御し、1 ~ 9 円回転させます。上下キーを使用して、回転方向を変更します。上キーを押すと正方向に 1 ~ 9 回転、下キーを押すと逆方向に 1 ~ 9 回転、左キーは正方向 90 度回転に固定され、右キーを押すと正方向に 1 ~ 9 回転します。は逆 90 度に固定されており、Esc キーは遷移を終了します。この手順の後、さらに次の情報を取得することもできます。
- 安全性 1052 2023-05-16 14:37:06
-
- BGP の概念を分析する方法
- 安全性 838 2023-05-16 14:16:06
-
- JavaScriptを使用してスクリーンショット機能を実装する方法
- 1. Blob のメディア タイプは「image/svg+xml」である必要があります。 2. svg 要素が必要です。 3. svg 要素に、foreignObject 要素を挿入します。 4. 仕様に準拠した HTML を、foreignObject 要素に配置し、 dom から Canvas へ。それだけです。簡単です。上記のほんの数ステップです。以下は、ドキュメントに記載されている簡単なデモです: Documentvarcanvas=document.getElementById('canvas');varctx=canvas.getContext(&am
- 安全性 2095 2023-05-16 14:07:06
-
- スイッチの WIFI 構成を実装する方法
- 私が最近行った比較的単純な WiFi 構成は、ファイアウォール、コア スイッチ、PoE スイッチを担当していました。 AC も AP も当社の責任ではありません。まずファイアウォールの構成について説明します: 従来の展開については説明しません。ファイアウォールの G1/0/0 はオペレーターに接続され、untrust ゾーンに設定され、オペレーターから提供されたパブリック IP アドレスを構成します。 、1.1.1.1G1/0/ 1 コア スイッチに接続し、トラスト ゾーンに設定します。コア スイッチで相互接続アドレス セキュリティ ポリシーを設定します。rulenametrustTOuntrustsource-zonetrustdestination-zoneuntrustsource-address
- 安全性 1955 2023-05-16 13:58:06
-
- モバイルアプリのセキュリティ評価と検出テクノロジー分析を実施する方法
- 今日、ネットワーク技術がますます発展しているため、Android APP のセキュリティには多くの隠れた危険があり、セキュリティを向上させるために常に注意を払う必要があります。システム プログラム、システム データ、基本サービス、およびアプリケーションの脆弱性のセキュリティに基づいて、人々はモバイル APP のセキュリティを確保するために、より安全で安定した完全なモバイル APP 監視システムを改善および構築し続けています。これにより、研究者はモバイル APP を開発する際に APP のセキュリティ評価を考慮することが増え、モバイル APP がより適切かつ安全に開発されるようになります。新しいバージョンのモバイル アプリ レベルの保護評価における保護の重要なポイントは、最新のレベル保護モバイル インターネット セキュリティ拡張規格に基づいています。
- 安全性 1562 2023-05-16 13:52:06