- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- 링크를 설정하기 위한 TCP 3방향 핸드셰이크와 링크를 끊기 위한 4방향 웨이브의 분석 예
- 한 번에 한 단계 씩. 먼저 TCP 프로토콜에 대해 간단히 소개하겠습니다. TCP(TransmissionControlProtocol)는 연결 지향적이고 안정적인 바이트 스트림 기반 전송 계층 프로토콜입니다. 복잡하지만 프로그래머와 운영 및 유지보수 담당자 모두가 알아야 할 기본 기술입니다. 객체 지향 - 통신하기 전에 두 당사자가 미리 연결을 설정해야 합니다. 이는 실제 생활에서 전화를 걸어야 통신이 이루어지는 것과 같습니다. 신뢰성 - TCP 프로토콜에는 애플리케이션 데이터 분리, 재전송 메커니즘, 헤더 및 데이터 확인, 수신된 데이터 정렬 및 애플리케이션 계층으로 전달 등 통신 링크의 신뢰성을 보장하는 많은 규칙이 있습니다. 중복된 데이터를 버리고 흐름 제어를 수행할 수 있습니다.
- 안전 995 2023-05-11 22:34:24
-
- JavaScript 단일 스레드와 작업 대기열이란 무엇입니까?
- 1. JavaScript가 단일 스레드로 설계된 이유는 무엇입니까? JavaScript 언어의 주요 특징은 단일 스레드라는 것입니다. 즉, 한 번에 한 가지 작업만 수행할 수 있다는 것입니다. for(varj=0;j
- 안전 1154 2023-05-11 22:31:13
-
- Android에서 정적 분석을 수행하는 방법
- Android 리버스 엔지니어링은 Android 순방향 컴파일의 결과를 이해할 수 없기 때문에 CTF의 정적 분석의 전제는 나타나는 파일을 우리가 이해하고 정적 분석을 수행할 수 있는 소스 코드 레이어로 디컴파일하는 것입니다. 0X01 기본 설명: Android 애플리케이션의 로직 코드는 Java로 개발되므로 첫 번째 계층은 Java 코드입니다. Java 가상 머신 JVM은 Java 파일로 컴파일된 클래스 파일을 실행합니다. Android 가상 머신 Dalvik은 실행 후 생성되지 않습니다. Java Virtual Machine JVM 컴파일 클래스 파일이지만 패키징 후 생성된 dex 파일을 실행하고 다시 통합합니다. 컴파일 후 smali 파일 APK: 컴파일 후의 Andro입니다.
- 안전 1218 2023-05-11 22:28:12
-
- PowerView 스크립트를 사용하는 방법
- 기존 내부 정찰 테스트에서는 netview, netuser 등과 같은 기본 제공 Windows 명령을 사용하여 호스트 및 도메인 정보를 얻습니다. 블루팀이 이러한 명령을 모니터링하고 경고를 트리거할 수 있기 때문입니다. 따라서 환경 탐색 중 탐지를 방지하려면 PowerShell 및 WMI와 같은 다른 방법을 사용하십시오. PowerViewPowerView는 WillSchroeder가 개발한 PowerShell 스크립트이며 PowerSploit 프레임워크 및 Empire의 일부입니다. 스크립트는 쿼리를 위해 PowerShell 및 WMI(Windows 관리 도구)에만 의존합니다. 기존 미터프리터 세션의 PowerVie
- 안전 1516 2023-05-11 21:49:11
-
- 컴퓨터 네트워크의 기본 지식 포인트는 무엇입니까
- Ⅰ. 네트워크 수준의 구분 국제표준화기구(ISO)는 컴퓨터 네트워크를 더 큰 규모로 구축하기 위해 1978년에 유명한 OSI(Open System Interconnection) 모델인 "개방형 시스템 인터넷 참조 모델"을 제안했습니다. 표준 OSI 7계층 모델 외에도 일반적인 네트워크 계층 구분에는 TCP/IP 4계층 프로토콜이 포함됩니다. 이들 간의 대응 관계는 다음과 같습니다. OSI 7계층 네트워크 모델. -계층 모델 또는 TCP/IP 4계층 모델에서 각 계층은 해당 작업을 완료하고 상위 계층과 하위 계층 간에 통신하기 위해 고유한 전용 프로토콜을 가져야 합니다. OSI의 7계층 모델에 대한 자세한 설명부터 시작하겠습니다. (1) 물리 계층 물리 계층은 가장 기본적인 네트워크 구조입니다.
- 안전 1761 2023-05-11 21:49:04
-
- 한 번의 클릭으로 SolarWinds 공급망 APT 공격 문제를 해결하는 방법
- SolarWinds 공급망 APT 공격이 밝혀졌습니다. 최근 SolarWinds 공급망 APT 공격이 업계의 주목을 받았습니다. SolarWinds는 영향을 받는 SolarWinds Orion Platform 버전(2019.4HF5~2020.2.1) 및 관련 패치 패키지에 매우 복잡한 백도어 동작을 포함하는 악성 코드가 있다고 공식 발표했습니다. 백도어에는 파일 전송, 파일 실행, 시스템 분석, 시스템 재시작, 시스템 서비스 비활성화 기능이 포함되어 있어 오염된 패키지를 설치한 사용자를 데이터 유출 위험에 빠뜨리는 것으로 알려졌습니다. 모듈에는 SolarWinds 디지털 서명 인증서가 있으므로 바이러스 백신 소프트웨어에 대한 화이트리스트 효과가 있으며 은폐성이 뛰어납니다.
- 안전 1607 2023-05-11 21:31:04
-
- 단어로 dde를 해결하는 방법
- 워드에서는 단축키 ctrl+f9 를 사용하여 열면 중괄호가 있고, 그 안에 시스템 명령을 입력해 실행할 수 있습니다. 파워쉘을 사용하면 많은 일을 할 수 있습니다. 현상 (1) 현상 (2) 성공적인 실행 해결 방법 (1): 단어 옵션에서 필드 값 대신 필드 코드를 표시하려면 확인란을 선택하세요. 이렇게 하면 열려 있는 문서에서 직접 필드 코드를 볼 수 있습니다. 해결 방법 (2): 자동 업데이트 링크 끄기 해결 방법 (3): 레지스트리를 완전히 비활성화합니다. 출처: https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
- 안전 1843 2023-05-11 21:25:14
-
- sql2008 서버에 비누를 주입하고 이를 msf와 결합하여 권한을 상승시키는 방법
- 실제 침투에 성공한 과정에서 취약점 악용은 여러 기술의 융합과 최신 기술의 실천이다. 이번 침투는 sqlmap을 이용해 인젝션 지점을 확인하고, sqlmap을 통해 웹셸을 획득한 뒤 msf를 결합해 ms16의 권한을 승격시키는 방식이다. -075.드디어 대상 서버의 시스템 권한을 얻었습니다. 이 문서는 취약점 악용의 새로운 확장입니다. 기존 Nday 권한 에스컬레이션이 실패할 경우 ms16-075 성공적인 권한 에스컬레이션의 전형적인 사례가 msf와 결합됩니다. 1.1.1 비누 주입 취약점 스캔 1. awvs에서 webservicesscanner를 사용하여 취약점을 스캔합니다. awvs를 열고 webservicesscanner를 선택하여 취약점을 스캔합니다.
- 안전 1904 2023-05-11 21:25:04
-
- 자바스크립트에서 하이픈을 사용하는 방법
- 참고 1. 하이픈(-)을 사용하여 일치하는 문자의 범위는 문자에만 국한되지 않습니다. 숫자 범위와 일치할 수도 있습니다. 2. 일련의 문자와 숫자를 하나의 문자 세트로 결합할 수 있습니다. = 문자 집합에서 하이픈(-)은 일치시킬 문자 범위를 정의합니다. 이 예에서는 quoteSample 문자열의 모든 문자를 일치시켜야 합니다. 참고: 대문자와 소문자를 모두 일치시켜야 합니다. letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//이 줄 수정 letresult=alphabetRegex;/
- 안전 1538 2023-05-11 20:55:04
-
- 웹 애플리케이션의 핵심 방어 메커니즘은 무엇인가?
- 악의적인 입력으로부터 보호하기 위해 애플리케이션은 개념적으로 유사한 여러 보안 메커니즘을 구현합니다. 이러한 보안 메커니즘은 다음과 같은 측면으로 구성됩니다. 1. 웹 애플리케이션에 접속하는 사용자의 데이터 및 기능 처리(무단 접근 방지) 2. 사용자가 웹 애플리케이션 기능에 입력하는 데이터 처리(악성 데이터 구축 방지) 3. 공격에 대응 (예기치 않은 오류 처리, 명백한 공격 자동 차단, 관리자에게 자동 경고 전송, 프로그램 접근 로그 유지) 4. 애플리케이션 처리 액세스 관리 및 유지 일반적으로 애플리케이션에는 일반 사용자, 로그인 등 다양한 유형의 사용자가 있습니다. , 관리자. 서로 다른 사용자 웹 애플리케이션에는 서로 다른 데이터와 기능에만 액세스할 수 있도록 서로 다른 권한이 부여됩니다. 승
- 안전 995 2023-05-11 20:46:19
-
- 광역통신망, 수도권통신망, 근거리통신망은 어떻게 구분되나요?
- WAN, MAN, LAN은 "커버리지"에 따라 구분됩니다. LAN의 적용 범위는 일반적으로 몇 킬로미터 이내입니다. 편리한 설치, 비용 절감, 편리한 확장 등의 기능으로 인해 다양한 사무실에서 널리 사용됩니다. 광역 네트워크(Wide Area Network)는 수십에서 수천 킬로미터에 이르는 다양한 지역의 근거리 네트워크 또는 수도권 네트워크의 컴퓨터 통신을 연결하는 장거리 네트워크입니다. 수도권 네트워크는 도시 내에 구축된 컴퓨터 통신 네트워크입니다. 컴퓨터 네트워크는 광역 네트워크, 수도권 네트워크, 근거리 네트워크로 구분됩니다. 주요 구분 기준은 네트워크의 기능(커버리지) 범위입니다. 컴퓨터 네트워크는 네트워크 운영 체제, 네트워크 관리 소프트웨어 및 네트워크 통신을 통해 서로 다른 지리적 위치에 있는 독립적인 기능을 가진 여러 컴퓨터와 해당 외부 장치를 연결하는 것을 의미합니다.
- 안전 4951 2023-05-11 20:19:18
-
- Apache Struts2 S2-057 보안 취약점에 대한 CNNVD 보고서 예시 분석
- 현재 Apache는 취약점을 수정하기 위한 버전 업데이트를 공식적으로 출시했습니다. 사용자는 Apache Struts 제품 버전을 적시에 확인하는 것이 좋습니다. 영향을 받는 경우 적시에 패치 조치를 취하십시오. 1. 취약점 소개 ApacheStruts2는 American Apache Software Foundation 산하 Jakarta 프로젝트의 하위 프로젝트로 MVC 디자인을 기반으로 한 웹 애플리케이션 프레임워크입니다. 2018년 8월 22일 Apache는 Apache Struts2S2-057 보안 취약점(CNNVD-201808-740, CVE-2018-11776)을 공식적으로 발표했습니다. struts2 개발 프레임워크에서 pan-namespace 기능을 활성화하는 경우
- 안전 1031 2023-05-11 20:04:12
-
- Turla가 워터링 홀 공격을 사용하여 백도어를 설치하는 방법
- 대상 웹사이트 Turla는 2개의 정부 웹사이트를 포함하여 최소 4개의 아르메니아 웹사이트를 손상시켰습니다. 따라서 대상에는 정부 관료와 정치인이 포함될 수 있습니다. 다음 웹사이트가 손상되었습니다: armconsul[.]ru: 러시아 주재 아르메니아 대사관 영사과 mnp.nkr[.]am: Artsakh 공화국 자연자원부 보존부 aiisa[.]am: Armenian Institute of International and Security Affairs adgf[. ]am: 이들 아르메니아 예금 보장 기금 웹사이트는 적어도 2019년 초부터 손상되었습니다. Turla는 불법 액세스를 사용하여 악성 JavaScript 코드를 웹사이트에 삽입합니다. 예를 들어 mnp.nkr[.]am의 경우 jquery-mi에서
- 안전 1555 2023-05-11 20:04:04
-
- nrpe에서 모니터링하는 개체 및 임계값을 분석하는 방법
- nrpe 모니터링 개체 및 임계값: 모니터링 개체 모니터링 임계값 호스트 리소스 호스트 생존: check_ping-w3000.0, 80%-c5000.0, 100%-p5(3000밀리초 응답 시간, 패킷 손실률이 80%를 초과하면 경고가 발생함) 응답 시간 내에 패킷 손실률이 100%를 초과하면 위험으로 보고되며 총 5개의 패킷이 전송됩니다.) 로그인 사용자: check_user-w5-c10 (w는 경고를 의미, c 중요 의미) 시스템 로드: check_load-w15,10,5-c30,25 ,20 (1분, 5분, 15분은 해당 대기 프로세스 수보다 클 경우 경고 또는 위험) 디스크 사용량: check_disk- w20%-c10%-p
- 안전 1340 2023-05-11 19:31:04
-
- OSPF에서 두 주소 224.0.0.5와 224.0.0.6 간의 구체적인 차이점을 분석하는 방법
- 224.0.0.6은 다중 접속 네트워크에서 DR과 BDR의 멀티캐스트 수신 주소를 의미하고, 224.0.0.5는 이 그룹에 속한 모든 네트워크에서 OSPF 프로세스를 실행하는 모든 인터페이스를 의미하므로 224.0.0.5의 모든 멀티캐스트 데이터는 가방. 특정 그룹에 어떤 종류의 멀티캐스트 데이터 패킷이 속해 있는지, 어떤 종류의 멀티캐스트 데이터 패킷이 수신되는지를 집중적으로 이해합니다. 예를 들어 DR/BDR은 멀티캐스트 주소가 224.0.0.6인 그룹(Group)에 속하므로 멀티캐스트 데이터를 수신합니다. 대상 주소가 224.0.0.6인 패킷에 대해 DR/BDR을 설정하면 다중 채널 액세스가 정보의 과도한 처리를 방지할 수 있는 이유를 이해할 수 있습니다(특정 그룹(OSPF 인터페이스 참조)에 속한 수신기는 해당 그룹으로만 제거되기 때문). 추가 처리 없이 두 번째 레이어를 사용하므로 매우 필요하지 않습니다.
- 안전 2418 2023-05-11 19:04:18