- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일일 프로그램 위챗 애플릿 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- Sqlmap 자동 주입의 샘플 분석
- sqlmap을 사용하여 dvwa에 대한 주입을 자동화하고, dvwa 수준을 낮게 설정하고, dvwa의 SQLInjection(SQLInjection(Blind))을 열고, 브라우저 디버깅을 열고, 사용자 ID를 입력하고 제출하고, 가로채는 요청을 봅니다. GET 요청임을 알 수 있습니다. URL은 "http://192.168.1.222:8089/dvwa/vulnerability/sqli/?id=1&Submit=Submit#"입니다. 테스트를 위해 salmap에 직접 넣고 다음을 사용합니다. u 명령 -u"http://192.168.1.22
- 안전 1165 2023-05-13 15:31:13
-
- win10 원격 데스크톱 연결 명령을 사용하는 방법
- 1. 로컬 원격 데스크톱을 활성화하면 원격 데스크톱 연결을 통해 사용자가 회사 컴퓨터의 특정 기능을 집에서 쉽게 사용할 수 있습니다. 물론 회사 컴퓨터를 끌 수는 없습니다. 원격 연결 기능도 활성화해야 합니다. 사용자가 원격 컴퓨터에 연결하려면 컴퓨터에서 원격 연결 기능을 켜고 원격 연결 사용자를 설정해야 합니다. 설정 방법은 다음과 같습니다. 1. 제어판을 열고 팝업 창에서 "시스템" 명령을 클릭합니다. 2. "원격 설정" 텍스트 링크를 클릭하세요. 열리는 "시스템" 창에서 창 왼쪽에 있는 "원격 설정" 텍스트 링크를 클릭합니다. 3. "사용자 선택" 버튼을 클릭하세요. 팝업된 "시스템 속성" 대화 상자에서 "원격"을 선택합니다.
- 안전 2287 2023-05-13 14:31:06
-
- Javascript에서 배열 중복 제거를 구현하는 방법
- 배열 중복 제거 1. from() 중첩된 newSet() 메서드 문자열이나 숫자 배열을 중복 제거하려면 from 메서드를 직접 사용할 수 있습니다. varplants=['토성','지구','천왕성','수성','금성','지구','화성','목성&am
- 안전 1467 2023-05-13 14:07:26
-
- AppleJeus 액션 분석을 수행하는 방법
- Lazarus 조직은 현재 가장 활동적인 APT 조직 중 하나입니다. 2018년에 Kaspersky는 이 조직에서 시작한 AppleJeus라는 공격 캠페인을 발견했습니다. 이 작업은 macOS 사용자를 공격하기 위해 Lazarus가 macOS 악성 코드를 개발하고 인증 메커니즘을 추가한 것으로, 다음 단계 페이로드를 로드하지 않고 매우 조심스럽게 다운로드할 수 있습니다. Windows 사용자를 공격하기 위해 다단계 감염 프로세스를 개발했습니다. 'AppleJeus' 작전에 대한 분석이 공개된 후, Lazarus는 공격을 수행할 때 더욱 조심스러워졌고 공격을 피하기 위해 더 많은 방법을 채택했습니다.
- 안전 2984 2023-05-13 13:58:13
-
- APK 보안을 분석하고 감사를 자동화하는 방법
- 1. 잡담 모바일 보안에 관한 한, 이 분야에 대한 연구가 최근 몇 년간 점차 대중화되고 있기 때문에 생소할 수도 있습니다. 그렇다면 모바일 보안이란 무엇인가? 우선, 우리는 모바일 보안이 플랫폼 시스템 자체의 일부 문제와 애플리케이션 수준의 문제를 포함하여 iOS 플랫폼과 Android 플랫폼의 일부 보안 문제에 지나지 않는다는 것을 알고 있습니다. 물론 클라이언트와 서버가 상호 작용할 때 주로 http 및 https 프로토콜과 websocket 등과 같은 일부 다른 프로토콜과 같은 일부 통신 프로토콜이 관련되어야 합니다. 우리는 이러한 프로토콜 자체의 결함에 대해 그다지 관심을 기울이지 않을 것입니다. 우리가 주의해야 할 것은 전송 중에 데이터 패킷이 필요할 때 암호화되는지 여부와 서버가 사용자를 조작할 권한이 있는지 여부입니다.
- 안전 1040 2023-05-13 12:07:05
-
- 지퍼다운 취약점을 해결하는 방법
- ZipDown 보안 취약점에 대한 공격 조건: 1. 앱은 ZipArchive2를 사용하며, 앱에서 전달하는 특정 zip 패키지는 전송 중에 암호화되지 않으며, zip 패키지는 암호화되지 않습니다. 3. 앱은 JSPatch 또는 기타 실행 엔진을 사용하며, 로컬 스크립트는 암호화되지 않습니다. 스크립트는 지정된 디렉터리에 있는 한 실행될 수 있으며 로컬 스크립트의 적법성은 확인되지 않습니다. 4. 사용자는 네트워크 통신을 위해 신뢰할 수 없는 WIFI 핫스팟에 연결합니다. ; 개발자의 우회 방법: 1. SSZipArchive 라이브러리를 복구하고 unzipFileAtPath 압축 해제 기능에서 디렉터리 탐색을 유발할 수 있는 "../" 문자열을 차단합니다. 2. 클라이언트와 서버 간의 통신
- 안전 1047 2023-05-13 11:55:21
-
- vCenter Server 및 호스트 관리를 이해하는 방법
- vCenterServer 및 호스트 관리 - vCenterServer 연결 vSphereClient를 사용하여 vCenterServer에 연결하면 vCenterServer와 이를 통해 관리되는 모든 호스트 및 가상 머신을 관리할 수 있습니다. 1. VMwarevSphereClient를 로컬로 실행하고 IP 주소 또는 vCenterServer 이름을 입력합니다. Windows 관리자 사용자 이름 ; Windows 관리자 비밀번호를 입력합니다. 2. 설치 후 처음으로 vCenter Server에 연결하면 목록에 개체가 없습니다. 2. 호스트 관리는 컨테이너에 해당하는 호스트를 생성합니다. 동일한 데이터 센터에서 할 수 있는 일
- 안전 882 2023-05-13 11:49:13
-
- Baidu 지도에서 사용하는 자바스크립트 기능은 무엇인가요?
- javascript로 개발된 Baidu Map에서 사용되는 JS 함수 //지도 함수 생성 및 초기화: functioninitMap(){createMap();//지도 생성 setMapEvent();//지도 이벤트 설정 addMapControl();//지도에 컨트롤 추가 addMarker();//지도에 마커 추가}//지도 함수 생성: functioncreateMap(){varmap=newBMap.Map("container");//Baidu 지도 컨테이너에 지도 생성 varpoint=newB
- 안전 1567 2023-05-13 11:40:06
-
- 메시 네트워킹과 무선 브리징의 차이점은 무엇입니까?
- 1. 네트워킹 모드 1. 무선 브리징은 주로 방향성 전송을 기반으로 하는 지점 간 또는 지점 간 네트워킹 통신입니다. 2. 메시(Mesh)는 무선 네트워크에서 모든 장치가 동일한 상태를 가지며, 모든 네트워크 노드가 유선 네트워크에 액세스할 수 있음을 의미합니다. 2. 거리 1. 무선 브리징은 주로 고정 지점 모니터링을 기반으로 하며 다양한 시나리오에 따라 다양한 안테나 선택이 선택됩니다. 2. Mesh의 특징은 배치가 매우 유연하다는 것입니다. Mesh ad hoc 네트워크 장비에 사용되는 안테나는 주로 전방향 안테나이므로 시스템을 빠르게 구축할 수 있습니다. 3. 전송 속도 1. 브리지의 설계 전송 속도는 다음과 같습니다. 주로 300Mbps 및 866Mbps 사양 2. 안테나의 구성은 주로 감쇠가 큰 전방향 안테나입니다. 따라서 기존 교량에 비해 속도가 명확하지 않습니다. 4, 합격
- 안전 7479 2023-05-13 11:37:05
-
- Struts2-052 취약점 예시 분석
- 서문 2017년 9월 5일 해외 보안 연구 기관인 lgtm.com의 보안 연구원들이 발견한 심각한 취약점이 Apache Struts2에서 공식 공개되었습니다. 취약점 번호는 CVE-2017-9805(S2-052)입니다. 신중하게 구성된 XML 데이터, 원격 명령 실행. Struts2REST 플러그인의 XStream 구성 요소에 역직렬화 취약점이 있습니다. XStream 구성 요소를 사용하여 XML 형식의 데이터 패킷을 역직렬화하면 데이터 내용이 효과적으로 확인되지 않아 보안 위험이 발생하고 원격 명령으로 실행될 수 있습니다. 악용 조건: REST 플러그인을 사용하고 영향을 받는 버전 범위 내에서. 악용 방법: 공격자는 원격 악용을 위해 악성 데이터 패킷을 구성합니다.
- 안전 1335 2023-05-13 11:25:06
-
- Unity에서 출시한 Android APK를 암호화하는 방법
- Unity3D 프로그램 코드의 보안 문제 보안 문제 Unity3D 프로그램의 핵심 어셈블리 파일 Assembly-CSharp.dll은 표준 .NET 파일 형식이며 메서드 이름, 클래스 이름, 유형 정의 등과 같은 풍부한 메타데이터 정보가 함께 제공됩니다. DnSpy와 같은 도구를 사용하면 쉽게 디컴파일 및 변조가 가능하며 코드 로직, 클래스 이름, 메소드 이름 등을 한눈에 볼 수 있습니다. 코드 로직이 디컴파일되면 다양한 유형의 플러그인이 번식하기 쉽고 게임의 밸런스가 파괴되기 쉽습니다. 코드 로직에 허점이 있으면 발견되어 악용되기 쉬우며 이로 인해 예측할 수 없는 손실이 발생할 수 있습니다. 개발자. 리소스 보안 문제: 컴파일 및 패키징 단계에서 Unity3D 프로그램은 Unity 편집기를 통해 리소스를 AssetBun으로 패키징합니다.
- 안전 1578 2023-05-13 11:10:22
-
- PowerShell 침투 테스트 도구인 Nishang을 사용하는 방법
- 초기 PowerShell, 먼저 개념을 이해해 보겠습니다. PowerShell은 Windows 플랫폼의 스크립트 언어인 cmd(bat 스크립트 언어)의 업그레이드 버전으로 간주할 수 있습니다. 이는 객체 지향적이며 .NetFrameWork와 밀접하게 관련되어 있습니다. Windows의 bashshell이라고도 생각할 수 있습니다. Windows PowerShell은 명령줄 사용자와 스크립트 작성자가 .NET Framework의 강력한 기능을 활용할 수 있도록 하는 명령줄 셸 및 스크립팅 환경입니다. Windows 명령 프롬프트 및 WindowsHost 환경에서 얻을 수 있는 기능을 더욱 확장하여 매우 유용한 여러 가지 새로운 개념을 소개합니다.
- 안전 1207 2023-05-13 10:58:20
-
- XML에서 원격 코드 실행까지의 방법은 무엇입니까
- XXE란 무엇입니까? 간단히 말해서 XXE는 XML 외부 엔터티 주입입니다. 외부 엔터티 참조를 허용하면 악성 콘텐츠를 구성해 임의 파일 읽기, 시스템 명령 실행, 인트라넷 포트 탐지, 인트라넷 웹사이트 공격 등 피해를 입힐 수 있다. 예를 들어, 현재 사용 중인 프로그램이 PHP인 경우 libxml_disable_entity_loader를 TRUE로 설정하여 방어 목적으로 외부 엔터티를 비활성화할 수 있습니다. 기본 악용에는 일반적으로 공격자가 XML 파일에 페이로드를 삽입하는 것이 포함됩니다. 파일이 실행되면 서버의 로컬 파일을 읽고 내부 네트워크 포트를 스캔하기 위해 내부 네트워크에 대한 액세스가 시작됩니다. 즉, XXE는 로컬에서 다양한 서비스에 접근하는 방법입니다. 또한,
- 안전 1288 2023-05-13 10:04:21
-
- Bee-Box LDAP 인젝션을 이용한 사격장 연습 방법
- sql 인젝션의 본질이 문자열을 이어붙이는 것이라면, 인젝션할 수 있는 모든 것의 본질은 스트링을 이어붙이는 것인데, 일종의 인젝션으로서 LDAP 인젝션도 예외는 아니다. 또한 괄호를 연결하지만 문자열을 연결한다고 말하는 것이 더 관례적입니다. 환경 설정 장에서는 Bee-Box의 LDAP 환경 구성에 대해 자세히 다루었습니다. 사격장 실습 장에서는 PHP와 LDAP의 연결 과정, 중간에 사용되는 특수 기능 소개, 괄호를 연결하는 몇 가지 기술. 먼저 bwapp의 LDAP 사격장의 로그인 프로세스에 대해 이야기하겠습니다. 먼저 이것은 LDAP 로그인 인터페이스이며 URL은 http://192.168.3.184/bW입니다.
- 안전 1645 2023-05-13 09:49:05
-
- WTS-WAF를 우회하기 위한 분석 수행 방법
- 0x01. 대상 찾기 inurl:.php?id=intext: Electrical Appliances 어느 가전업체 홈페이지를 우연히 발견했는데, waf가 있는데 아직 정리가 안된걸 발견했습니다. 공백 대신 기호를 추가하는 것만으로도 충분합니다.) 0x02 작업을 수행하면 데이터를 가로채는 waf가 없으며 sqlmap.py-uhttp://*/*.php? id=29--tables--tamperspace2plus.py 도구를 사용해 보았는데 시작할 수 없는 것으로 나타났습니다. .....0x03.Hand-note http://*/*.php?id=1+and +1=1#에코가 정상입니다 http://*/*.php?id=1
- 안전 1993 2023-05-13 09:40:12