- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- Android 리버스 엔지니어링의 smali 복합 클래스 예제 분석
- 1. 복잡한 Java 클래스에 대해 아무것도 이해하지 못하는 경우 JAVA 일반 개요 또는 구성 방법을 참조하여 여기에 코드를 게시하세요. 매우 간단하고 어렵지 않습니다. 2. Smali 코드 Java 코드를 smali 코드로 변환해야 합니다. Java를 smali 코드로 참조할 수 있습니다. 2.1 첫 번째 모듈 - 정보 모듈 이 모듈은 클래스 이름 등을 설명하는 기본 정보입니다. 단지 알고 있는 것만으로는 분석에 별로 도움이 되지 않습니다. 2.2 두 번째 모듈 - 구성 방법을 문장별로 분석해 보겠습니다. 이전 분석에서 반복되는 부분이 있으면 반복하지 않습니다. 그러나 링크가 제공됩니다. .methodpublicconstructor(Ljava/lang/String;I)V 문장은 .m으로 나뉩니다.
- 안전 1686 2023-05-12 16:22:13
-
- EVE-NG 미러 예시 분석
- 1. 압축 패키지 ikuai-8.rar 다운로드 및 압축 풀기 2. /opt/unetlab/addons/qemu 디렉토리에 업로드 3. SSH를 통해 EVE에 로그인하고 root@eve-ng:~#cd/opt 스크립트 실행 /unetlab/addons /qemu/ikuai-8root@eve-ng:/opt/unetlab/addons/qemu/ikuai-8#sourceikuai.sh좋습니다!!!"iKuaiDevice"를 성공적으로 가져왔습니다!!!root@eve-ng:/opt/ 유네틀
- 안전 1483 2023-05-12 15:40:06
-
- 네트워크 보안 감사 도구 Nmap을 사용하는 방법
- 1. 소프트웨어 다운로드 https://nmap.org/download.html 2. IPnmap192.168.1.10 스캔#단일 IPnmap192.168.1.10-100#IP 세그먼트 스캔 nmap192.168.1.10192.168.1.11#단일 다중 IPnmap192 스캔 . 168.1.1/24#전체 네트워크 세그먼트 nmap-iLlist.txt#파일 목록에 따라 스캔#list.txt192.168.1.20192.168.1.21nmap-iR3#IPsnmap 3개를 무작위로 스캔192.168.1.10-100--ex
- 안전 1186 2023-05-12 15:34:16
-
- PrestaShop 웹사이트 취약점에 대한 수정 사항은 무엇입니까?
- PrestaShop 웹사이트에는 허점이 점점 많아지고 있습니다. 웹사이트 시스템은 많은 해외 무역 웹사이트에서 사용하는 오픈 소스 시스템입니다. 이전 초기 버전 1.0부터 현재 버전 1.7까지 많은 업그레이드를 거쳤으며 점점 더 많은 사람들이 사용하고 있습니다. 국내 많은 무역회사들이 이 시스템을 사용하고 있으며 PrestaShop은 높은 확장성과 다양한 템플릿, 다양한 통화 전환이 가능하며 신용카드 및 Paypal 결제를 지원합니다. 지난 며칠 동안 PrestaShop에 원격 코드 주입 취약점이 있다는 것이 밝혀졌습니다. 이 취약점은 상대적으로 영향이 적고 웹사이트의 루트 디렉터리에 웹셸을 업로드할 수 있습니다. 2018년 11월 7일 PrestaShop에서 최신 제품을 공식 출시했습니다.
- 안전 1713 2023-05-12 15:07:06
-
- UDP 프로토콜을 분석하는 방법
- 1. 소켓: 소켓: IP 주소 + 포트 번호. TCP/IP 프로토콜에서는 네트워크 통신의 프로세스를 고유하게 식별합니다. 소켓은 네트워크 연결 간의 일대일 관계를 설명하는 데 사용됩니다. TCP/IP 프로토콜은 네트워크 데이터 흐름이 빅엔디안 바이트 순서, 즉 (메모리) 낮은 주소 상위 바이트(데이터)를 사용해야 한다고 규정합니다. 2. UDP_SOCKET 관련 UDP 프로토콜---사용자 데이터그램 프로토콜(비연결 지향)---SOCK_DGRAMh는 호스트를 나타내고, n은 네트워크를 나타내고, l은 32비트 긴 정수를 나타내고, s는 16비트 짧은 정수를 나타냅니다. IPv4 주소 형식은 netinet/in.h에 정의되어 있으며 IPv4 주소는 sockadd입니다.
- 안전 1440 2023-05-12 14:49:12
-
- 데이터 링크 프로토콜 HDLC 및 PPP를 분석하는 방법
- 1. 일반적으로 사용되는 데이터 링크 프로토콜(HDLC, PPP) (1) 프로토콜 분석 아이디어 1단계: 프로토콜 개요를 이해하고, 본 프로토콜 설계의 목적과 기본 특성을 파악합니다. 2단계: 프로토콜 데이터를 활용합니다. 단위(예: 프레임 형식)는 프로토콜의 특정 구현을 연구하는 주요 단서입니다. 3단계: 프로토콜은 실제 문제를 어떻게 해결합니까? (2) HDLC 프로토콜(Advanced Data Link Control Protocol)(비트 지향 프로토콜) HDLC 프로토콜은 주로 데이터 링크 계층 링크 관리, 주소 지정, 프레임 동기화, 오류 제어 및 흐름 제어를 해결하는 비트 지향 프로토콜입니다. 두 가지 특성: 평형 시스템과 비평형 시스템. 1. HDLC의 구성: 프레임 구조(syntax) 절차 요소(syntax) 규칙 유형(semantics) 사용법
- 안전 2610 2023-05-12 14:43:11
-
- 웹쉘 업로드 추적성 이벤트 분석 예시
- 우선 내가 해야 할 일은 업로드된 위치가 어디에 나오는지 찾아보는 것이 아니라는 점을 이해한다. 서버에 로그인하여 웹셸 검사와 타인의 침입 여부를 확인하는 검사를 해야 한다. 백도어 등 신고된 IP 주소는 저희 회사의 IP 주소임에도 불구하고 몇 개의 웹쉘이 누락되어 다른 사람이 성공적으로 업로드했지만 감지되지 않는 경우, 서버가 침입당했다면 어떻게 해야 할까요? 그래서 서버를 점검하러 올라가서 이 웹쉘 킬링 툴을 업로드하고, netstat-anpt와 iptables-L을 사용해 백도어가 설치되어 있는지 확인하고, CPU를 점유하는 마이닝 프로그램이 있는지 확인하는 등의 작업을 하게 됩니다. 여기서 자세히 설명하지 마세요. 다행히 서버는 손상되지 않았고, 이후
- 안전 1095 2023-05-12 14:43:06
-
- 360을 우회하기 위한 mssql 주입 + 화이트리스트 업로드 분석 예시
- 정보 수집: 사이트는 vue+aspx+iis8.5를 사용하여 구축되었습니다. 사이트 로그인창에는 버전번호가 있고 URL란에 siteserver라는 단어가 나오므로 cms로 구축한 것으로 의심되는데, cms로 구축한 사이트는 본 적이 없습니다. siteserver cms 버전이 최신이고, 인터넷에서 제공하는 취약점은 로그인창에서 인젝션 + 취약한 비밀번호 + 인증코드 우회 + 무단 기타 방법을 시도해 보았는데 소용이 없었습니다. 계정이 있는 경우 테스트를 위해 사이트에 직접 로그인하기만 하면 됩니다. 사진은 온라인에서 찾은 로그인 사진을 보여줍니다. 빨간색 상자는 cms 프롬프트가 아닌 버전 번호입니다. 기능 테스트: 백그라운드로 진입한 후 주로 페이지 관리에 대한 기능을 간략하게 살펴보았습니다.
- 안전 1708 2023-05-12 14:37:21
-
- HTML 엔터티 기능의 오용으로 인한 취약점을 해결하는 방법
- 질문 코드는 다음과 같습니다. 취약점 분석: 질문의 의미에 따르면 여기서 조사하는 내용은 XSS 취약점이어야 하며 취약점 트리거 지점은 코드의 13-14행에 있어야 합니다. 이 두 줄의 코드 기능은 html 태그를 직접 출력하는 것입니다. 코드의 3~5번째 줄에서 foreach 루프는 $_GET에 의해 전달된 매개변수를 처리하지만 여기에는 문제가 있습니다. 네 번째 코드 줄을 살펴보겠습니다. 이 코드 줄은 $value에 대해 형식 변환을 수행하고 이를 int 형식으로 지정합니다. 그러나 이 코드 부분은 $value 변수만 처리하고 $key 변수는 처리하지 않습니다. 3~5행의 코드 처리를 마친 후 & 기호에 따라 나누어진 후 13행의 echo 문으로 이어붙입니다. 출력에서
- 안전 1504 2023-05-12 14:13:42
-
- IPsec 지침을 구성하는 방법
- 실험 구성 단계: 1단계: iaskmpSA(IKESA로 보호할 개체는 키와 관련됨) IKE는 사용자 데이터에 직접적으로 관심을 두지 않으며 IKESA는 보안 협상을 위한 것입니다. IPSecSA 서비스 1. 공유 키 또는 디지털 인증서 IKE가 채택하는 Diffie 사용 -Hellman 알고리즘, 키는 피어에 의해 추론됩니다. Group1 키 길이는 768비트입니다. Group5 키 길이는 1536비트입니다. . 관리자가 정의 및 수정할 수 없습니다. 2. 이웃 확인(이웃 설정). 두 번째 단계: IPsecSA(사용자의 데이터 트래픽은 실제로
- 안전 3420 2023-05-12 14:13:13
-
- MaxCompute 액세스 제어의 전반적인 아키텍처는 무엇입니까?
- 기본 용어 프로젝트: 프로젝트 공간은 MaxCompute가 사용자에게 셀프 서비스 관리를 제공하는 기본 단위입니다. 접근 제어: 요청이 신뢰할 수 있고 합법적인지 확인합니다. ACL: 액세스 제어 목록, 인증 표현입니다. 정책: 규칙 기반 인증 표현입니다. 역할: 역할 기반 권한 관리를 구현하는 데 사용되는 권한 모음입니다. LabelSecurity: 열 수준 권한 관리를 구현하는 데 사용되는 레이블 기반 액세스 제어입니다. ProjectProtection: 데이터 흐름 액세스 제어를 활성화하는 데 사용되는 프로젝트 공간 보호입니다. TruestedProject: 프로젝트 공간 데이터 흐름 액세스 제어 인증에 사용되는 신뢰할 수 있는 프로젝트 공간입니다. 초과하다
- 안전 1453 2023-05-12 13:22:06
-
- VLAN 프레임 형식은 무엇을 참조합니까?
- Type/TPID: 값이 0x8100이면 802.1QTag 프레임을 나타냅니다. 이 필드는 "TPID(TagProtocolIdentifier, 태그 프로토콜 식별자)"라고도 합니다. PRI: 프레임의 우선 순위를 나타내며 값 범위는 0~7입니다. 값이 클수록 우선 순위가 높을수록 CFI: CanonicalFormatIndicator 클래식 형식 표시기는 MAC 주소가 클래식 형식인지 여부를 나타냅니다. CFI 0은 표준 형식을 나타내고 CFI 1은 비표준 형식을 나타내며 CFI 값은 다음과 같습니다. VID: 구성 가능한 VLANID 값 범위는 1~4094입니다. 0과 4095는 프로토콜에 지정된 예약된 VLANID입니다.
- 안전 2255 2023-05-12 12:52:22
-
- sqlmap _dns 주입 구성 방법은 무엇입니까?
- 인터넷에는 sqlmap에 대한 DNS 주입 관련 기사가 너무 적습니다. 그들은 --dns-domain 매개변수를 간략하게 소개합니다. 관련 실제 기사가 모호하거나 한 획으로 언급되어 혼란스럽습니다(주로 부정직합니다. 핵심은 다음과 같습니다). 아직 빅 보스는 아닙니다). 그러다가 인터넷에 있는 방법들을 참고해서 다시 해봤습니다. 준비해야 할 것은 sqlmap 1개, 윈도우 블라인드 인젝션, 도메인네임 2개, 외부 네트워크 서버 1개이다. 한번은 뭔가를 하다가 타임블라인드 인젝션을 우연히 발견했는데, 마침 윈도우즈 머신이었는데, DNS 인젝션 방법이 생각나더군요. 시작하기 전에 sqlmap의 --sql-shell 명령을 사용하여 dns 주입 페이로드를 테스트할 계획입니다. 먼저 burpsuite로 이동합니다.
- 안전 1463 2023-05-12 12:25:06
-
- sqlmap 시간 기반 주입 분석을 구현하는 방법
- 1. 서문 SQL 인젝션을 탐지하는 방법은 무엇입니까? 내 대답은 다음과 같습니다. 당사자 A가 보안을 수행할 때 SQL 주입 감지는 상대적으로 쉽습니다. 1) 오류 주입 감지. 2) 오탐률이 상대적으로 높으므로 부울 오류 보고서를 삽입하지 마세요. 3) 시간 기반의 시간 주입, 접점 운영 및 유지 관리를 수행하여 느린 로그 DB 기록, 모니터 수면 및 벤치마크 키워드 모니터링을 수행합니다. 스캔 작업의 ID 번호를 수면 시간의 소수점 자리에 추가하여 위치 지정을 용이하게 할 수 있습니다. (p.s. 이 방법으로 SQL 주입을 99% 찾아낼 수 있습니다.) 그래서 시간 기반의 시간 주입을 할 때 시간 오류를 매우 가혹하게 제한합니다. 하지만 @chengable은 t를 기반으로 Party B에서 보안 관련 작업을 수행하고 있습니다.
- 안전 872 2023-05-12 12:10:06
-
- 추적성을 통해 발견된 안전하지 않은 압축해제 GetShell 인스턴스 분석
- 최근 클라이언트의 침입 사건 추적을 도왔을 때 해커가 서버에 액세스하기 전에 웹사이트의 "ZIP 압축 풀기 기능"을 사용하여 Webshell을 업로드했다는 사실을 발견했습니다. 이러한 유출 악용 방식은 '공격 페이로드 구조'와 '실제 압축해제 경로' 측면에서 상대적으로 대표적인데, 업계에서는 아직 '안전하지 않은 압축해제' 취약점에 대해 충분한 관심을 기울이지 않고 있기 때문이다. 따라서 우리는 침입 추적 및 취약점 발견 프로세스를 설명하고 보안 개발 및 보안견 제품 보호 솔루션의 두 가지 측면에서 몇 가지 보안 제안을 제시하는 이 보고서를 작성하여 업계에 도움이 되기를 바랍니다. CMS에서 관련 방어 설정을 해놨음에도 불구하고 CMS의 루트 디렉터리에 JSP 파일을 직접 작성하면 실행되지 않고 403 오류가 발생한다는 점에 유의할 필요가 있다.
- 안전 1085 2023-05-12 11:19:11