- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- 지식 그래프를 기반으로 APT 조직 추적 및 거버넌스를 수행하는 방법
- 지능형 지속 위협(APT)은 정부와 기업의 중요한 자산에 대해 무시할 수 없는 사이버 공간의 주요 위협으로 점점 더 커지고 있습니다. APT 공격은 공격 의도가 분명한 경우가 많고, 공격 방법이 고도로 은폐되고 잠복해 있기 때문에 기존 네트워크 탐지 방법으로는 일반적으로 효과적으로 탐지할 수 없습니다. 최근 몇 년 동안 APT 공격 탐지 및 방어 기술은 점차 다양한 국가의 정부와 네트워크 보안 연구원들의 관심을 끌었습니다. 1. 선진국의 APT 조직 거버넌스 관련 연구 1.1 미국은 전략적 차원에서 '미국 우선주의'와 '힘을 통한 평화 촉진'을 강조하고 있다. 트럼프 행정부는 '국가 안보 전략 보고서'를 잇달아 발표했다. 국방부 사이버전략'과 '국가사이버전략''에서는 트럼프 대통령의 '미국 우선주의' 전략을 설명하며 '사이버 억제'를 강조하고,
- 안전 1190 2023-05-13 20:37:10
-
- 반영된 XSS를 분석하는 방법
- 1. Reflected XSS Reflected XSS는 애플리케이션이 웹 요청을 통해 신뢰할 수 없는 데이터를 획득하여 데이터에 악성 코드가 포함되어 있는지 여부를 확인하지 않고 웹 사용자에게 전송하는 것을 의미합니다. Reflected XSS는 일반적으로 공격자가 URL 주소를 열면 HTML로 고유한 악성코드 매개변수를 파싱하여 실행하는 것이 특징이며, 사용자가 클릭을 해야 하는 특징이 있습니다. 특정 매개변수와 연결하면 발생할 수 있습니다. 편집기는 CWEID80:스크립트 관련 HTMLTagsinaWebPage(BasicXSS)2의 부적절한 중립화를 분석하기 위해 JAVA 언어 소스 코드를 예로 사용합니다.
- 안전 2127 2023-05-13 20:13:04
-
- 블루투스 기능을 이용해 2초 안에 Tapplock 스마트 자물쇠를 공격하고 잠금 해제하는 방법
- 몇 주 전, JerryRigEverything이라는 유튜버가 Tapplock Smart Bluetooth Fingerprint Padlock의 분해 동영상을 업로드했습니다. 영상에서는 GoPro 카메라를 사용하여 접착 베이스를 고정한 후 드라이버를 사용하여 Tapplock 잠금 장치를 쉽게 열면 Tapplock 뒷면 커버를 제거할 수 있음을 보여줍니다. Tapplock 스마트 자물쇠의 보안에 대한 호기심을 불러일으킨 영상입니다. 이 스마트 자물쇠에는 지문 인식, 휴대폰 블루투스, 모스 부호 잠금 해제 기능이 있지만 얼마나 안전할까요? 이를 통해 Tapplock에 대해 조사한 결과, 마침내 2초 이내에 Tapplock 잠금 해제를 달성했습니다.
- 안전 1376 2023-05-13 19:49:04
-
- Wireshark를 소개하는 방법
- 네트워킹을 공부하는 사람이라면 Wireshark에 대해 잘 알고 있을 텐데, 이전에는 Wireshark를 사용할 줄만 알았고 기술 수준도 매우 얕았습니다. 2015년 정보 보안 관리 및 평가 국가 경쟁 시험 문제에서는 Wireshark 사용에 대한 높은 요구 사항이 적용되었습니다. 또한 외국 네트워크 보안 도구 순위 목록(http://sectools.org/)에는 다음이 포함됩니다. 보안 도구 중 Wireshark가 목록에서 1위를 차지했습니다. 이 모든 것이 Wireshark를 체계적으로 배우고 DVWA 이후의 다음 블로그 주제로 사용하겠다는 결심을 촉발했습니다. Wireshark는 현재 가장 널리 사용되는 오픈 소스 패킷 캡처 소프트웨어입니다.
- 안전 1256 2023-05-13 18:55:12
-
- APT 프레임워크 TajMahal을 사용하는 방법
- 개요 '타지마할'은 2018년 가을 카스퍼스키랩이 발견한 이전에 알려지지 않은 기술적으로 복잡한 APT 프레임워크입니다. 이 완전한 스파이 프레임워크는 "Tokyo"와 "Yokohama"라는 두 개의 패키지로 구성됩니다. 여기에는 백도어, 로더, 오케스트레이터, C2 커뮤니케이터, 음성 녹음기, 키로거, 화면 및 웹캠 그래버, 문서 및 암호화 키 스틸러, 심지어 피해자 시스템의 자체 파일 인덱서까지 포함됩니다. 우리는 암호화된 가상 파일 시스템에 최대 80개의 악성 모듈이 저장되어 있음을 발견했는데, 이는 APT 도구 세트에서 본 플러그인 중 가장 많은 수 중 하나입니다. 그 기능을 강조하기 위해 TajMahal은 피해자와 프린터 대기열에서 파일을 에칭할 수 있습니다.
- 안전 827 2023-05-13 18:43:06
-
- sqlmapGetshell을 사용하는 방법
- sqlmap은 파일을 읽고 씁니다. –file-read: 백엔드 데이터베이스 관리 시스템 파일 시스템에서 파일을 읽습니다. –file-write: 백엔드 데이터베이스 관리 시스템 파일 시스템의 로컬 파일을 편집합니다(로컬에서 쓰기) –file-dest: 백엔드 데이터베이스 관리 시스템이 작성한 파일의 절대 경로(쓰기 대상 경로) SQL 인젝션 후 위의 명령을 사용하여 시스템 파일을 읽고 쓸 수 있지만 전제 조건은 읽기 및 쓰기가 필요하다는 것입니다. 권한이 있고 dba 권한이어야 합니다. 그렇지 않으면 읽기 및 쓰기 작업을 성공적으로 수행할 수 없습니다. DVWA를 예로 들면, kali에서 DVWA를 빌드하여 파일을 읽고 쓰세요. 파일 읽기: PHPinfo에서 관련 정보를 확인하고 -file-r을 사용하세요.
- 안전 1860 2023-05-13 18:25:06
-
- WordPress 플러그인 WooCommerce의 임의 파일 삭제 취약점을 해결하는 방법
- 기술적 세부사항: WordPress의 권한 처리 메커니즘은 주로 역할별로 다른 기능을 제공하여 구현됩니다. 스토어 관리자 역할이 정의되면 이 역할에 edit_users 기능이 할당되어 스토어의 고객 계정을 직접 관리할 수 있습니다. 전체 권한 할당 프로세스는 플러그인 설치 프로세스 중에 발생합니다. woocommerce/includes/class-wc-install.php://Shopmanagerrole.add_role('shop_manager',//Internalnameofthenewrole&
- 안전 1609 2023-05-13 18:16:06
-
- Rapid 랜섬웨어 바이러스를 분석하고 탐지하는 방법
- 랜섬웨어는 늘 보안 업계의 화두였습니다. 최근 보안 담당자들은 RSA와 AES를 사용해 컴퓨터의 기존 파일을 감염시킬 뿐만 아니라 새로 생성된 파일도 암호화하는 랜섬웨어를 발견했습니다. . 이 기사에서는 Rapid Virus에 대한 자세한 분석을 수행하고 암호화 메커니즘을 분석하며 암호화된 파일을 구문 분석합니다. 1. 개요 Rapid Virus가 실행되면 여러 스레드를 생성하여 파일 시스템을 지속적으로 검사하고 파일을 암호화합니다. 컴퓨터의 기존 파일을 감염시킬 뿐만 아니라 새로 생성된 파일도 암호화합니다. 암호화된 파일에는 파일 이름에 ".rapid" 확장자가 추가되고 파일 크기는 0x4D0바이트만큼 늘어납니다. 급속한 바이러스
- 안전 1434 2023-05-13 18:10:06
-
- 보호 관점에서 Struts2 기록 취약점을 보는 방법
- 1. 소개 Struts2 취약점은 전형적인 일련의 취약점입니다. 근본 원인은 Struts2가 프레임워크를 유연하고 동적으로 만들기 위해 OGNL 표현식을 도입한다는 것입니다. 전반적인 프레임워크의 패치가 개선됨에 따라 이제 새로운 Struts2 취약점을 이전보다 발견하는 것이 훨씬 더 어려워질 것입니다. 실제 상황으로 판단하면 대부분의 사용자는 이미 고위험 취약점을 복구했습니다. 현재 침투 테스트를 할 때 Struts2 취약점은 주로 우연에 맡겨지거나 인트라넷에 노출된 후 패치되지 않은 시스템을 공격하는 것이 더 효과적입니다. 온라인 분석 기사는 주로 공격 및 악용의 관점에서 이러한 Struts2 취약점을 분석합니다. 새로운 H3C 공격 및 방어 팀으로서 우리 임무의 일부는 ips 제품의 규칙 기반을 유지하는 것입니다. 오늘 우리는 이 시스템을 검토하겠습니다.
- 안전 1423 2023-05-13 17:49:06
-
- Webug 사격장 임의 파일 다운로드 취약점 재현 방법
- 취약점에 대한 간략한 설명: 비즈니스 요구로 인해 일부 웹사이트에서는 파일 보기 또는 다운로드 기능을 제공할 수 있습니다. 사용자가 보거나 다운로드할 수 있는 파일에 제한이 없으면 악의적인 사용자가 구성과 같은 일부 민감한 파일을 보거나 다운로드할 수 있습니다. 취약점 원인: 파일을 읽는 기능이 있으며, 파일을 읽는 경로는 사용자가 제어할 수 있으며 검증되지 않았거나 파일 내용이 엄격하게 출력되지 않습니다. 취약점: 스크립트 코드, 서비스, 시스템 구성 파일 등 서버에서 임의의 파일을 다운로드합니다. 추가로 얻은 정보를 사용하여 더 큰 피해를 입힙니다. 획득한 코드는 더 악용 가능한 취약점을 얻기 위해 추가 코드 감사에 사용될 수 있습니다. 실험 환경: Webug 사격장 홈페이지 BP 패킷 캡처로 URL 경로를 변경하여 반복적으로 보냅니다.
- 안전 1583 2023-05-13 17:40:06
-
- I/O 멀티플렉싱에서 선택이란 무엇을 의미합니까?
- select는 여러 파일 설명자의 상태 변경을 모니터링하는 데 사용됩니다. 즉, 파일 디스크립터 읽기/쓰기/예외 상태가 준비되었는지 모니터링하는 데 사용됩니다. 함수 프로토타입: intselect(intnfds, fd_set*readfds, fd_set*writefds, fd_set*justfds, structtimeval*timeout); select의 몇 가지 주요 단점: (1) select가 호출될 때마다 fd 컬렉션을 사용자 모드에서 다른 모드로 복사해야 합니다. 커널 모드에서는 fd가 많을 때 이 오버헤드가 매우 클 것입니다. (2) 동시에, select를 호출할 때마다 커널은 전달된 fd를 모두 순회해야 합니다. fd가 많을 때 이 오버헤드도 매우 클 것입니다. 3) 초
- 안전 1385 2023-05-13 17:31:12
-
- Javascript가 배열을 데이터로 채우는 방법
- 데이터로 배열 채우기 배열을 일부 데이터로 채워야 하거나 동일한 값의 데이터가 필요한 경우 fill() 메서드를 사용할 수 있습니다. varplants=newArray(8).fill('8');console.log(식물);//['8','8','8','8','8','8',&#
- 안전 1379 2023-05-13 17:10:14
-
- 웹 사이트 구축의 최적화 기술은 무엇입니까?
- 많은 SEO 담당자는 "콘텐츠가 왕이고 외부 링크가 왕"이라는 사실을 알고 있지만 "콘텐츠"를 어떻게 이해합니까? 일부 SEO 사용자는 콘텐츠가 사이트의 원본 기사를 참조한다고 생각합니다. 이는 실제로 웹 사이트 구축의 기초이기 때문에 이해할 수 있습니다. 실제로 다음은 이 "콘텐츠"에 초점을 맞춥니다. -사이트 최적화. 첫째: URL 경로 디자인에서 URL을 맨 앞에 배치해야 하는 이유는 무엇입니까? URL 경로 디자인은 매우 중요하기 때문입니다. 사용자는 웹 사이트에 접속하기 위해 경로를 거쳐야 하기 때문에 합리적인 URL 디자인은 사용자가 보기에도 편리할 뿐만 아니라 검색 엔진 포함에 도움이 되고 검색 엔진 친화성을 향상시킵니다. 웹사이트의 URL 디자인이 무리하면 당연히 검색지수에도 영향을 미치게 됩니다.
- 안전 1337 2023-05-13 16:58:14
-
- 전산실 변경 시 방화벽 IP 및 접근 제어 업데이트 방법
- 1. 소개: 1. 연결 방법: 외부 네트워크-->방화벽-->스위치 2. 서버 마이그레이션, 모든 IP 주소 전환 2. 방화벽에 구성된 IP 변경: 예: 이전 주소: 0.0.8.34 ; 새 주소는 :0.0.0.82PS입니다. 방화벽은 여러 주소를 사용하여 인터넷에 액세스할 수 있습니다. 전제는 액세스 네트워크 케이블이 이전 IP 주소와 새 IP 주소를 모두 인터넷에 액세스할 수 있도록 하는 기능을 제공한다는 것입니다. 이전 구성을 삭제하기 전에 먼저 새 주소가 정상적으로 사용되고 있는지 확인하십시오. 1. 액세스 주소 변경: a) 새 액세스 주소 추가: i. 네트워크 케이블을 사용하여 해당 네트워크 포트에 연결합니다(일반적인 네트워크 케이블이면 충분하며 이전 방화벽에서는 크로스오버 케이블을 사용해야 할 수도 있음). 처음으로 네트워크 포트(eth0)입니다. 방화벽이 여전히 공장 기본 액세스 위치인 경우
- 안전 1540 2023-05-13 16:16:06
-
- JIS-CTF_VulnUpload 타겟 드론 전략이란 무엇입니까?
- Vulnhub는 제가 가장 좋아하는 놀이터 중 하나이며, Vulnhub에 있는 모든 대상 드론은 멋진 게임입니다. 모든 플래그를 완전히 찾는 것은 기본 작업일 뿐이며 권한 상승을 달성하는 것이 최종 목표입니다. 저는 가장 빠른 깃발 탈취를 추구하는 것이 아니라, 가능한 한 완전한 공격 체인을 사용하여 대상 드론을 침공할 것입니다. 따라서 이 가이드의 일부 내용은 깃발 탈취에 직접적인 도움이 되지 않을 수도 있지만 고려해 보시기 바랍니다. 실제 목표를 다룰 때. 대상 드론 "JIS-CTF:VulnUpload"에는 5개의 플래그가 포함되어 있으며 공격을 완료하는 데 평균 1.5시간이 걸립니다. https://www.vulnhub.com/entry/jis-ctf-vulnupload,228/에서 얻을 수 있습니다.
- 안전 1295 2023-05-13 15:46:06