- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- 구글 크롬 원격코드 실행 0Day 취약점 알림 분석 방법
- 1. 개요 2021년 4월 13일, Antiy CERT는 외국 보안 연구원들이 Google Chrome 브라우저의 원격 코드 실행 0Day 취약점에 대한 PoC를 공개한 것을 발견했습니다. 원격 코드 실행을 유발합니다. 이 취약점은 Chrome의 최신 공식 버전(89.0.4389.114) 및 모든 이전 버전에 영향을 미칩니다. Antiy CERT는 중국의 Google Chrome 브라우저 사용률이 높기 때문에 이 취약점이 악성 코드에 악용되어 널리 퍼질 위험이 있으며 위협 수준이 높다는 사실을 추적한 결과를 확인했습니다. 동시에 Antiy CERT 테스트에서는 Google Chrome 커널을 사용하는 일부 다른 국내 브라우저도 영향을 받는 것으로 나타났습니다. 현재
- 안전 1084 2023-05-16 12:37:06
-
- DataSet 객체를 분석하고 사용하는 방법
- DataSet 개체의 개념: DataSet 개체는 데이터베이스에서 찾은 데이터를 보관할 수 있고 전체 데이터베이스를 임시로 저장할 수도 있는 (Catch)로 간주할 수 있습니다. 데이터를 얻은 후 즉시 데이터 소스와의 연결이 끊어지거나 데이터 소스의 데이터가 조작될 때까지 연결이 설정되지 않습니다. DataTable 개체 및 DataRelation 개체 DataTable 개체 및 그 사용 DataTable 개체는 DataSet의 중요한 개체 중 하나이며 메모리의 관계형 숫자를 나타냅니다.
- 안전 1316 2023-05-16 11:55:06
-
- C 언어 소스 코드의 2차 릴리스에는 어떤 위험이 있나요?
- 1. 2차 릴리스 2차 릴리스를 간단히 이해하면 동일한 포인터가 가리키는 메모리가 두 번 해제됩니다. C 언어 소스 코드의 경우 동일한 포인터에 대해 두 번의 free() 작업을 수행하면 3.1장에서 발생할 수 있습니다. 이 기사의 결함 코드는 그러한 상황에 대한 설명입니다. C++ 언어에서 부적절한 얕은 복사 작업은 2차 릴리스의 일반적인 원인 중 하나입니다. 예를 들어 할당 연산자나 복사 생성자를 한 번 호출하면 두 개체의 데이터 멤버가 동일한 동적 메모리를 가리키게 됩니다. 이때 참조 계산 메커니즘이 매우 중요해집니다. 참조 계산이 부적절하고 객체가 범위를 벗어나면 소멸자는 두 객체가 공유하는 메모리를 해제합니다. 다른 개체의 해당 데이터 멤버는 해제된 메모리 주소를 가리킬 것이며, 이 개체가
- 안전 2299 2023-05-16 11:37:11
-
- URL 입력부터 페이지 콘텐츠의 최종 브라우저 렌더링까지 프로세스 분석
- 준비: 브라우저에 URL(예: www.coder.com)을 입력하고 Enter 키를 누르면 브라우저가 가장 먼저 해야 할 일은 coder.com의 IP 주소를 얻는 것입니다. 구체적인 방법은 UDP를 보내는 것입니다. 패킷을 DNS 서버로 보내면 DNS 서버는 coder.com의 IP를 반환합니다. 이때 브라우저는 일반적으로 다음 방문이 더 빨라지도록 IP 주소를 캐시합니다. 예를 들어 Chrome에서는 chrome://net-internals/#dns를 통해 볼 수 있습니다. 서버의 IP를 사용하여 브라우저는 HTTP 요청을 시작할 수 있지만 HTTP요청/응답은 "가상" TCP에 있어야 합니다.
- 안전 1689 2023-05-16 11:28:12
-
- 웹로직 공격 기법은 무엇입니까?
- 소개: Weblogic 서버는 일반적으로 블루 팀이 방어하기 어렵고 대부분 외부 네트워크에 배포되는 크고 복잡한 아키텍처가 특징입니다. 게다가 weblogic의 공격 비용은 상대적으로 낮습니다. 취약점이 있는 한 일반적으로 대상 서버의 루트 권한을 직접 얻을 수 있습니다. 공격과 수비 훈련 중에는 주요 공격팀과 수비진 모두가 집중했다. 물론 내 도구를 포함하여 현재 인터넷에서 사용할 수 있는 다양한 악용 프로그램에는 다소 문제가 있습니다. 그래서 최근 친구의 요청으로 몇 가지 공격 방법과 '완벽한' 용도를 정리했습니다. 레드팀은 이를 사용하여 자체 도구를 개선할 수 있고, 블루팀은 이를 사용하여 추적성 보고서를 작성할 수 있습니다. 1. weblogic의 취약점 여부를 탐지합니다. 현재 인터넷에 공개된 정보 중 weblogic의 취약점 여부를 판단하는 것보다 더 나은 방법은 없습니다.
- 안전 2167 2023-05-16 11:16:06
-
- grub 비밀번호를 이해하는 방법
- grub 비밀번호는 전체 영역 비밀번호(설정 후 grub 레이블을 수정하려면 grub 전역 비밀번호를 입력해야 함)와 메뉴 비밀번호(설정 후 시스템을 부팅하려면 grub 메뉴 비밀번호를 입력해야 함)로 구분됩니다. grub 전역 암호를 사용하면 복구 모드로 들어갈 수 있습니다(rescue, winPE와 유사). grub 암호는 일반 텍스트 외에도 암호화된 암호 텍스트를 사용할 수도 있습니다. grub 암호화 도구에는 grub-md5-crypt 및 grub-crypt가 포함됩니다. grub-md5-crypt: MD5가 비밀번호를 암호화하고 출력합니다. grub-crypt: 가능하면 암호화 방법을 선택합니다. --md5, --sha-256, --sha -512(기본값) 텍스트 편집
- 안전 1723 2023-05-16 10:13:05
-
- 웹 테스트에서 주의해야 할 세부 사항은 무엇입니까?
- 1. 페이지 표시 부분 (1) 먼저, 다른 브라우저에서 페이지가 완전히 표시되는지 여부를 포함하여, 실제 테스트에서 일부 페이지나 페이지의 팝업 창이 표시되지 않는 경우가 종종 발견됩니다. 완전히 표시되는지 여부 (2) 애니메이션 효과 또는 글꼴 효과가 올바르게 표시되는지 여부 (3) 페이지에 일부 양식 항목, 입력 상자, 입력 필드 및 드롭다운 상자에 대한 기본 프롬프트가 있는지 여부 및 일부 프롬프트 및 일부 메시지가 표시되지 않음 (4) 데이터 목록에 여러 항목이 있습니다. 데이터가 페이지에 표시되는지 여부, 페이징 작업 후 페이지가 정상적으로 이동하는지 여부 2. 페이지 해상도: 페이지 레이아웃이 해상도 모드에서 정상적으로 표시됩니까? 640x400, 600x800 또는 1024x768 글꼴이 너무 작아서 탐색할 수 없나요?
- 안전 1561 2023-05-16 09:55:05
-
- Windows에서 raid0과 raid1의 차이점은 무엇입니까
- raid0과 raid1의 차이점 1. 개념 1. RAID0: RAUD0은 다중 디스크 데이터 그룹의 쓰기 및 읽기를 동시에 수행합니다. 2. RAID1: RAID1은 여러 디스크에 데이터를 동시에 쓰고 읽는 것을 의미합니다. 2. 보안 1. RAID0: 데이터 백업 기능이 없고 보안이 취약합니다. 2. RAID1: 디스크가 서로 백업되며 보안이 높습니다. 3. 성능 1. RAID0의 이론적 읽기 및 쓰기 속도는 단일 디스크 속도의 X배입니다. 여기서 X는 동일한 어레이에 추가된 디스크 수를 나타냅니다. 동시에 용량도 단일 디스크의 X배입니다. 2. RAID1의 읽기 및 쓰기 속도는 단일 디스크와 동일하며, 용량은 단일 디스크와 동일합니다. raid0에 대한 자세한 소개: RAID0은 데이터를 비트 또는 바이트 단위로 지속적으로 분할하고 여러 디스크에서 병렬로 읽기/쓰기를 수행하며 높은 데이터를 보유합니다.
- 안전 3535 2023-05-16 09:07:13
-
- HTTP 응답 상태 코드란 무엇입니까?
- HTTP는 애플리케이션 계층 프로토콜이지만 HTTP/2 버전은 2015년에 출시되었으며 주요 웹 브라우저 및 웹 서버에서 지원됩니다. 주요 기능은 다음과 같이 요약됩니다. 클라이언트/서버 모델을 지원합니다. 간단하고 빠릅니다. 클라이언트가 서버에 서비스를 요청할 때 요청 방법과 경로만 전송하면 됩니다. HTTP 프로토콜의 단순성으로 인해 HTTP 서버의 프로그램 크기는 작고 통신 속도는 매우 빠릅니다. 유연성: HTTP는 모든 유형의 데이터 개체 전송을 허용합니다. 전송되는 유형은 Content-Type으로 표시됩니다. 연결 없음: 연결 없음의 의미는 각 연결이 하나의 요청만 처리하도록 제한하는 것입니다. 서버는 클라이언트의 요청을 처리하고 클라이언트의 응답을 받은 후 연결을 끊습니다. 이런 식으로 저장하면 됩니다
- 안전 2993 2023-05-16 08:37:05
-
- C 언어에서 약한 암호화를 피하는 방법
- 1. 약한 암호화 암호화란 특수한 알고리즘을 사용하여 원본 정보 데이터를 변경하는 것을 말하며, 무단 사용자가 암호화된 정보를 획득하더라도 암호 해독 방법을 모르기 때문에 정보의 내용을 이해할 수 없습니다. 일반적인 암호화 알고리즘은 크게 대칭 암호화, 비대칭 암호화, 단방향 암호화로 나눌 수 있습니다. 다양한 암호화 알고리즘은 다양한 시나리오에서 사용됩니다. 컴퓨팅 속도, 보안, 키 관리 방법 등 암호화 알고리즘의 특성을 기반으로 적절한 알고리즘을 선택하십시오. 그러나 보안은 암호화 알고리즘의 품질을 측정하는 중요한 지표입니다. 쉽게 해독되는 암호화 알고리즘은 철저한 방법을 사용하여 제한된 시간 내에 해독될 수 있는 DES 알고리즘과 같이 약한 암호화 알고리즘이라고 합니다. 이 기사에서는 JAVA 언어 소스 코드를 예로 들어 취약한 암호화의 원인과 해결 방법을 분석합니다. 2. 약한 암호화의 위험성
- 안전 1770 2023-05-16 08:19:12
-
- Java Web Security에서 코드 감사를 분석하는 방법
- 1. JavaWeb 보안 기초 1. 코드 감사란 무엇입니까? 일반인의 관점에서 Java 코드 감사는 Java 코드를 감사하여 Java 애플리케이션 자체의 보안 문제를 발견하는 것입니다. 여전히 Java 코드를 감사할 수 있습니다. 컴파일되지 않은 Java 소스 코드 파일의 경우 소스 코드를 직접 읽을 수 있지만 컴파일된 클래스 또는 jar 파일의 경우 디컴파일해야 합니다. Java 코드 감사 자체는 그리 어렵지 않습니다. 감사 프로세스와 일반적인 취약점 감사 기술에 능숙하다면 코드 감사 작업을 비교적 쉽게 완료할 수 있습니다. 그러나 Java 코드를 감사하는 방법은 단지 다음을 사용하는 것이 아닙니다.
- 안전 2524 2023-05-16 08:04:21
-
- Xen 가상 머신의 디스크 공간을 확장하는 방법
- 가상화 기술의 광범위한 사용으로 인해 디스크 공간을 직접 확장하는 등 가상화 사용에 대한 아이디어가 점점 더 많아지고 있습니다. 이 경우 일반적인 물리적 머신 사용과 일치하는 새 디스크를 추가하는 것이 좋습니다. 디스크 공간을 늘리는 또 다른 방법은 기존 디스크의 공간을 직접 확장하는 것입니다. 이 방법은 이 문서에서 사용됩니다. 1. 가상 머신 구성 파일 xmlist2.dd2를 봅니다. 가상 머신은 /data/dd2.img3을 사용합니다. 이제 가상 머신 디스크 파일 크기를 확인합니다. ll-h 가상 머신 디스크 파일 ddif를 직접 확장합니다. =/dev/sdb1bs= 1024Mcount=4>>/data/dd2.img가 확장되었습니다.
- 안전 2005 2023-05-15 22:55:13
-
- Apache Struts2 S2-057 원격 코드 실행 취약점 분석을 수행하는 방법
- 서문 Apache Struts 프레임워크는 JavaServlets, JavaBeans 및 JavaServerPages(JSP)의 웹 애플리케이션 프레임워크를 기반으로 하는 오픈 소스 프로젝트입니다. Struts는 MVC(Model-View-Controller) 디자인 패턴을 기반으로 하며 복잡한 웹을 구축하는 데 사용할 수 있습니다. 응용 프로그램. 이를 통해 애플리케이션의 비즈니스 로직, 제어 로직 및 프레젠테이션 로직의 코드를 분해하여 재사용 및 유지 관리가 더욱 용이해집니다. Struts 프레임워크는 Jakarta 프로젝트의 일부이며 Apache Software Foundation에서 관리합니다. Tianrongxin Alpha Lab은 ApacheStruts2S2-057을 제공합니다.
- 안전 2155 2023-05-15 21:43:04
-
- CNA 관리를 위해 Cisco Catalyst 4948을 구성하는 방법
- CNA용 Catalyst4500 스위치를 준비하십시오. switch>enableswitch#erasestartup-configswitch#reload 명령을 사용하여 스위치를 공장 기본값으로 복원하십시오. 스위치를 CNA에서 관리하려면 다음 두 가지 조건이 동시에 충족되어야 합니다. 네트워크 관리 IP 주소. g1/1 포트에 대한 IPSwitch 구성#configureSwitch(config)#interfacegigabitEthernet1/1Switch(config-if)#noswitchportSwitch(config-if)#ipaddres
- 안전 1066 2023-05-15 21:28:04
-
- nmap이 스캐닝에서 자신을 숨기는 방법
- 192.168.1.216은 좀비, 192.168.1.212는 스캔 끝 nmap-sn192.168.1.0/24 온라인 호스트 스캔 nmap-Pn-sI192.168.1.216192.168.1.212 (-Pn은 자체 숨김, -sIidlescan) IDS는 감지 192.168.1.212에서 192.168.1.216을 스캔할 때 nmap 호스트의 스캔을 감지할 수 없습니다.
- 안전 1572 2023-05-15 21:22:16