- 方向:
- 全て ウェブ3.0 バックエンド開発 ウェブフロントエンド データベース 運用・保守 開発ツール PHPフレームワーク 毎日のプログラミング WeChat アプレット よくある問題 他の 技術 CMS チュートリアル Java システムチュートリアル コンピューターのチュートリアル ハードウェアチュートリアル モバイルチュートリアル ソフトウェアチュートリアル モバイル ゲームのチュートリアル
- 分類する:
-
- HTTP レスポンスのステータス コードとは何ですか?
- HTTP はアプリケーション層プロトコルですが、HTTP/2 バージョンは 2015 年にリリースされ、主要な Web ブラウザーと Web サーバーでサポートされています。その主な機能は次のように要約できます。 クライアント/サーバー モデルをサポートします。シンプルかつ高速: クライアントがサーバーにサービスを要求するときは、要求メソッドとパスを送信するだけで済みます。 HTTP プロトコルは単純であるため、HTTP サーバーのプログラム サイズは小さく、通信速度は非常に高速です。柔軟性: HTTP では、あらゆるタイプのデータ オブジェクトの送信が可能です。転送されるタイプは Content-Type によってマークされます。接続なし: 接続なしの意味は、各接続が 1 つのリクエストのみを処理するように制限することです。サーバーはクライアントの要求を処理し、クライアントの応答を受信した後、接続を切断します。このようにして保存できます
- 安全性 2865 2023-05-16 08:37:05
-
- C言語で弱い暗号化を回避する方法
- 1. 弱い暗号化 暗号化とは、元の情報データを特殊なアルゴリズムで改変することで、不正な利用者が暗号化された情報を入手しても、復号化方法が分からないため、情報の内容を理解できないようにすることを指します。一般的な暗号化アルゴリズムは、主に対称暗号化、非対称暗号化、および一方向暗号化に分類できます。暗号化アルゴリズムはさまざまなシーンで使用されており、計算速度、セキュリティ、鍵管理方法などの暗号アルゴリズムの特性に応じて適切なアルゴリズムを選択しますが、セキュリティは暗号アルゴリズムの品質を測る重要な指標です。解読されやすい暗号 DES アルゴリズムのように、網羅的な手法を使用して限られた時間内に解読できるアルゴリズムは弱い暗号アルゴリズムと呼ばれます。この記事では、JAVA 言語のソース コードを例として、暗号化が弱い原因と修復方法を分析します。 2. 弱い暗号化の危険性
- 安全性 1609 2023-05-16 08:19:12
-
- Java Web セキュリティのコード監査を分析する方法
- 1. JavaWeb セキュリティの基礎 1. コード監査とは? 平たく言えば、Java コード監査とは、Java コードを監査することで Java アプリケーション自体のセキュリティ上の問題を発見することです Java 自体はコンパイル言語であるため、たとえクラス ファイルしかなくても、 Java コードを引き続き監査できます。コンパイルされていない Java ソース コード ファイルの場合は、ソース コードを直接読み取ることができますが、コンパイルされたクラス ファイルまたは jar ファイルの場合は、逆コンパイルする必要があります。 Java コードの監査自体はそれほど難しいものではなく、監査プロセスと一般的な脆弱性監査手法に習熟していれば、比較的簡単にコード監査作業を完了できます。しかし、Java コード監査の方法は単に使用するだけではありません。
- 安全性 1818 2023-05-16 08:04:21
-
- Xen仮想マシンのディスク容量を拡張する方法
- 仮想化技術の普及に伴い、ディスク容量を直接拡張するなど、仮想化を活用するアイデアが増えていますが、この場合は通常の物理マシンの使用と同様に、新しいディスクを追加することをお勧めします。ディスク容量を増やすもう 1 つの方法は、既存のディスクの容量を直接拡張することです (この記事ではこの方法を使用します)。 1. 仮想マシン構成ファイル xmlist2.dd2 を表示します。仮想マシンは /data/dd2.img3 を使用します。既存の仮想ディスク領域を直接拡張します。次に、仮想マシンのディスク ファイル サイズ ll-h を表示します。仮想マシンのディスク ファイル ddif を直接拡張します。 =/dev/sdb1bs= 1024Mcount=4>>/data/dd2.img が展開されました
- 安全性 1796 2023-05-15 22:55:13
-
- Apache Struts2 S2-057 リモート コード実行の脆弱性分析を実行する方法
- Apache Struts フレームワークは、JavaServlets、JavaBeans、および JavaServerPages (JSP) の Web アプリケーション フレームワークに基づくオープン ソース プロジェクトです。Struts は、Model-View-Controller (MVC) 設計パターンに基づいており、複雑な Web の構築に使用できます。アプリケーション。これにより、アプリケーションのビジネス ロジック、制御ロジック、プレゼンテーション ロジックのコードを分解できるようになり、再利用性と保守性が向上します。 Struts フレームワークは Jakarta プロジェクトの一部であり、Apache Software Foundation によって管理されています。 Tianrongxin Alpha Lab は ApacheStruts2S2-057 を提供します
- 安全性 1954 2023-05-15 21:43:04
-
- CNA 管理用に Cisco Catalyst 4948 を設定する方法
- Catalyst4500 スイッチを CNA 用に準備します。スイッチ スイッチを工場出荷時のデフォルトに復元します。回復コマンド switch>enableswitch#erasestartup-configswitch#reload。スイッチを CNA で管理する場合は、次の 2 つの条件を同時に満たす必要があります。ネットワーク管理IPアドレス。 g1/1 ポートの IPSwitch を構成する#configureSwitch(config)#interfacegigabitEthernet1/1Switch(config-if)#noswitchportSwitch(config-if)#ipaddres
- 安全性 875 2023-05-15 21:28:04
-
- nmap がスキャンから自身を隠す方法
- 192.168.1.216 はゾンビ、192.168.1.212 はスキャンされたエンドです nmap-sn192.168.1.0/24 はオンライン ホストをスキャンします nmap-Pn-sI192.168.1.216192.168.1.212 (-Pn は自身を非表示にし、-sIidlescan) IDS はdetect 192.168.1.212 で 192.168.1.216 をスキャンする場合、nmap ホストのスキャンを検出できません。
- 安全性 1376 2023-05-15 21:22:16
-
- Drupal 構成を分析する方法
- Drupal の構成 Drupal は、かなり複雑なアーキテクチャを備えたオープン ソースの PHP コンテンツ管理システムです。強力なセキュリティモデルも備えています。コミュニティの開発者の貢献とメンテナンスのおかげで、Drupal Web サイトのセキュリティ構成を強化するための詳細なドキュメントと方法がたくさんあります。ウェブサイトを運営するには Drupal が必要であることに注意してください。システム全体をハッカーから守るには、システム全体に対処する必要があります。これには、いくつかの一般的なサーバー設定、Web サーバー、PHP、データベースの構成が含まれます。さらに、サーバー上の他のサービスも正しく構成する必要があります。サーバーおよび Web サイト管理者がシステム全体のセキュリティを監査するのに役立つヒントと重要なポイントを提供します。絶対的なものを作成することを理解する必要があります。
- 安全性 932 2023-05-15 21:22:11
-
- piwigo v2.9.5 の 5 つの SQL インジェクションとは何ですか?
- 0x0 プロジェクトの紹介 プロジェクトのアドレス: https://github.com/Piwigo/Piwigo プロジェクトの紹介: piwigo は、インターネット用のオープンソースのフォト スタジオ ソフトウェアです。組織、チーム、個人が写真ライブラリを管理できるように設計されています。公式 Web サイトのアドレス: piwigo.org0x1 準備 Linux でダウンロード https://github.com/Piwigo/Piwigo/archive/2.9.5.zip 解凍し、権限を与え、ディレクトリに入り、docker を使用してインストールします: dockerrun-d--namepiwigo_mysql- eMYSQL_DATABASE =piwigo-eMYSQ
- 安全性 957 2023-05-15 20:55:10
-
- 管理者権限でソフトウェアを実行するように win10 システムをセットアップする方法
- win10 システムを使用する過程で、一部のソフトウェアの権限の問題がよく発生します。このとき、ソフトウェアを管理者として通常に実行する必要があります。しかし、一部のユーザーは、win10 システムに管理者権限がないことに気づきます。ソフトウェアを実行するためのオプションは?具体的な方法は次のとおりです: 1. デスクトップ上のこのコンピュータ ([マイ コンピュータ]) を右クリックし、[管理] を選択します; 2. [コンピュータの管理] → [システム ツール] → [ローカル ユーザーとグループ] → [ユーザー] を展開し、[管理者] を見つけて開きます。右側; 3. 管理者のプロパティ インターフェイスで、[アカウントが無効になっています] のチェックを外し、[OK] をクリックします; 4. 上記の設定を完了した後、win0 ソフトウェアを実行するとき
- 安全性 5089 2023-05-15 20:55:04
-
- XtraGrid スクロール ホイールを使用してページをめくる方法
- スクロールホイールページ送りと送信ページ送りの方が便利なので、議論と検討を経て、最終的にXtraGridのGridViewにマウスホイールページ送りを実装しました。元の GridControl を継承する新しいコンポーネントを作成し、いくつかのリソース イメージを保存するために ImageList をコンポーネントに追加しました。ダイナミックなグラフィックスの効果を実現するために使用されます。カスタムのデリゲート パラメーターと列挙を追加します。デリゲート パラメーターは、ページング情報を渡すために使用されます。 publicclassPagingEventArgs:EventArgs{publicintPageSize{get;set;}publicintPageIndex{get;set;}}publ
- 安全性 1017 2023-05-15 20:43:09
-
- IDA中国語エンコードを設定する方法
- ファイル ディレクトリ: cfg/ida.cfg コメント アウト (cp866version の AsciiStringChars) //(cp866version)//AsciiStringChars=コメント解除 (フルバージョンの AsciiStringChars) //(フルバージョン)AsciiStringChars=逆アセンブリ コード ページで、Alt+A を押すと、encodingsetdefaultencodings が utf に変更されます。 -8 エンコーディング
- 安全性 1933 2023-05-15 19:01:04
-
- CobaltStrikeとMetasploitの連携分析例
- 個人的には、CobaltStrike のグラフィカル インターフェイスと豊富な機能は、特に横方向の移動中に収集されるさまざまなデータやシェルの管理の利便性において、非常に強力なポストエクスプロイト フレームワークであると感じていますが、脆弱性や初期ブレークスルーを悪用することは困難です。非常に弱いのに対し、Metasploit は脆弱性悪用フレームワークであり、EXP は非常にスムーズで、スキャン、ブレークスルー、拡張のワンストップサービスなどさまざまなモジュールを備えていますが、複数のサービスの管理には少し弱いです。シェル (結局のところ、グラフィックスはありません。コマンドが多すぎて覚えられません)。したがって、この 2 つのフレームワークをどのように効果的に連携させるかが、今日私が学びたい知識となりました。 1. CS を使用して MSF にサービスを提供し、CS の Beaco を使用する
- 安全性 1144 2023-05-15 18:58:11
-
- Struts2-057 2 つのバージョンの RCE 脆弱性分析例
- はじめに 2018 年 8 月 22 日に、Apache Struts2 には、高リスクのリモート コード実行の脆弱性 (S2-057/CVE-2018-11776) が存在し、最新のセキュリティ情報が公開されました。この脆弱性は、米国のセキュリティ研究者 ManYueMo によって発見されました。 SemmleSecurityResearchチーム。この脆弱性は、Struts2 開発フレームワークで名前空間関数を使用して XML 構成を定義するときに、名前空間の値が設定されておらず、上位層のアクション構成 (ActionConfiguration) にも設定されていないか、またはワイルドカード名前空間が使用されているという事実に起因します。これにより、リモートでコードが実行される可能性があります。同じように、あなたも
- 安全性 1583 2023-05-15 18:46:06
-
- Google Play マルウェア分析の実施方法
- 最近、Google Play で複数の悪意のあるアプリケーション (トレンドマイクロでは AndroidOS_BadBooster.HRX として検出) が発見されました。これらのアプリケーションは、リモートのマルバタイジング設定サーバーにアクセスし、広告詐欺を実行し、最大 3,000 を超えるマルウェアの亜種または悪意のあるペイロードをダウンロードすることができます。これらの悪意のあるアプリは、ファイルのクリーニング、整理、削除によってデバイスのパフォーマンスを向上させ、470,000 回以上ダウンロードされています。このキャンペーンは2017年から実施されており、Google Playは悪質なアプリをストアから削除した。分析によると、3,000 のマルウェアの亜種または悪意のあるペイロードがデバイスにダウンロードされ、プログラム リストには表示されないデバイス ランチャーまたはシステム アイコンを装っています。
- 安全性 925 2023-05-15 18:16:21